Track

Track-SSG

0关注
114粉丝
644文章
返回网站首页

您已发布 644篇文章作品写文章

T级攻击态势下解析DDOS高防IP系统架构

DDoS防御发展史DDoS(Distributed Denial of Service,分布式拒绝服务)主要通过大量合法的请求占用大量网络资源,从而使合法用户无法得到服务的响应,是目前最强大、最难防御的网络攻击之一。 DDoS作为一种古老的攻击方式,其防御方式也经历了多个发展阶段:1.内核优化时代在早期时代,没有专业的防护清洗设备来进行DDoS防御,当时互联网的带宽也比较小,很多人都是在

 2018-11-6
 0 
 1321 

Nuxeo RCE漏洞分析

作者: Spoock  时间:November 5, 2018   分类: Java安全,漏洞分析说明Nuxeo RCE的分析是来源于Orange的这篇文章How I Chained 4 Bugs(Features?) into RCE on Amazon Collaboration System,中文版见围观orange大佬在Amazon内部协作系统上实现RCE。在

 2018-11-6
 0 
 997 

交易所漏洞之薅羊毛分析

前言近几年,基于区块链技术和密码学的数字货币行业,迎来爆发式增长。作为数字货币产业链中最重要的环节之⼀,区块链资产交易所无疑拥有举⾜轻重的地位。它连接着区块链投资市场,也连接着项目方和普通投资者。据统计,目前被非小号平台收录的交易所已超过300家,未被收录的甚至有数千家之多。即便如此,入局者依然乐此不疲。在人人都来做交易所的背景下,几乎每家交易所多达几十甚至上百个交易标的,那么存量有限的市场,中小

 2018-11-5
 0 
 1157 

邮件伪造技术与检测

导语:钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友,通过发送电子邮件的方式,诱使用户点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据,而伪造邮件更加是在钓鱼邮件基础加了上了一层障眼法0x1邮件伪造技术前言:钓鱼邮件是指黑客伪装成同事、合作伙伴、朋友,通过发送电子邮件的方式,诱使用户点击嵌入邮件正文的恶意链接或者打开邮件附件以植入木马或间谍程序,进而窃取用户敏感数据

 2018-11-5
 0 
 884 

网站真实IP发现手段浅谈

2018年,网络安全事件频发,我司ISEC实验室通过对各安全事件的研究分析,发现很多攻击手段都是通过脆弱的旁站和C段实现的,DDoS亦是如此,它可以导致服务器被占用资源甚至当机。这些攻击得以实施都是由于用户web服务器的真实ip暴露出去了。本期“安仔课堂”,ISEC实验室陈老师将为大家揭秘黑客查找真实ip的多种方法。 一、什么是CDN首先,我们来认识下最寻常的真实ip隐藏的方法“CDN”

 2018-11-5
 0 
 1093 

Mini_httpd组件可能漏洞影响257万IOT设备

2018年10月30日,白帽汇安全研究院监测到网络上出现了应用于大量IOT设备的Mini_httpd组件爆出任意文件读取漏洞(CVE-2018-18778),可能影响全球两百多万设备。该漏洞是由于当服务器上的Mini_httpd组件开启vhost模式时,由于没有对http头数据进行安全过滤,导致外网攻击者可发送HOST头为空的的HTTP数据包,触发漏洞,引起任意文件读取。Mini_httpd是一个

 2018-11-2
 0 
 1151 

钓鱼邮件 Phishing Email

概述网络钓鱼事件在网络世界中每时每刻都在发生,各种欺诈手段花样翻新,防不胜防。而这其中有一类钓鱼手段是黑客最常用的那就是邮件钓鱼。钓鱼邮件通常可以分三个类别:链接钓鱼邮件、附件钓鱼邮件以及邮件头伪造钓鱼邮件(或者叫仿冒邮件)。钓鱼邮件类型原理说明链接钓鱼附件钓鱼邮件头伪造钓鱼防御建议个人用户提高个人安全意识,收发邮件时确认收发来源是否可靠,不要随意点击或者复制邮件中的网址,不要轻易下载来源不明的附

 2018-11-2
 0 
 3012 

Druid 与知乎数据分析平台

背景知乎作为知名中文知识内容平台,业务增长和产品迭代速度很快,如何满足业务快速扩张中的灵活分析需求,是知乎数据平台组要面临的一大挑战。知乎数据平台团队基于开源的 Druid 打造的业务自助式的数据分析平台,经过研发迭代,目前支撑了全业务的数据分析需求,是业务数据分析的重要工具。目前,平台主要的能力如下:统一的数据源管理,支持摄入离线数仓的 Hive 表和实时数仓的 Kafka 流自助式报表配置,支

 2018-11-2
 0 
 1243 

威胁情报的上下文、标示及能够执行的建议

2018-10-31 By 汪列军 | 安全观点之前的文章《威胁情报的层次》中,我们讨论了根据自身实践所理解的威胁情报分层,明确了每一层所包含的信息类型及使用场景。在本文里我们还是从Gartner对威胁情报的定义出发,进一步探讨其中涉及到的几个组成要素:上下文、标示、能够执行的建议。数据、信息与情报威胁情报厂商Recorded Future曾经写过一个文章来分析数据、信息与情报的区别,有兴趣的话

 2018-11-1
 0 
 1349 

sqlmap 检测剖析

作者:凤雏@安恒扫描器前言本文分析的sqlmap是commit编号为591a60bbde434aacc0d90548cd442d6a756ff104的版本,2017年七月份的版本,相对于现在有点老了。不过sqlmap检测的核心逻辑基本没变,还是拿着这个源码做了分析并进行总结。本文从五个角度去剖析sqlmap的漏洞检测过程,包括前置发包(一系列探子请求)、布尔盲注、错误注入、union注入、时间盲注

 2018-11-1
 0 
 1428