展开

关键词

挖矿处置方案、

为什会中挖矿木马? 云上主机被挖矿,大部情况是通用漏洞导致的,主要为基线漏洞、系统漏洞和组件漏洞基线漏洞:Redis未授权:Redis开放端口到公网,且未设置密码,或设置了弱密码SSH暴力破解:Linux登录密码强度太弱 ,执行挖矿,擦除痕迹等一系列操作。 挖矿的危害挖矿一般会占用用户的机器资源,造成用户机器卡顿。除此之外,一般挖矿攻击中,攻击者还会留下隐藏后门,使得挖矿病毒难以清除,并为病毒家族的升级留下通道。 可参考文章攻击者利用未授权的Hadoop Yarn执行命令攻击者植隐藏模块将挖矿模块隐藏 中了挖矿如何排查一、梳理异常特征1.排查可疑目录、文件2.排查可疑网络连接,抓包示例命令netstat

81630

、还一次typecho事件

本文作者:Lz1y基友 szrzvdny 的朋友博客被了,由于是虚拟空间,所以只有 apache 访问日志以供这里的日志已经做去敏操作了,以供学习:https:pan.baidu.coms1JUII7 可以看到嫌疑人通过两天的踩点,在 3 月 16 日访问了 index.phpactionlinks-edit 后,3 月 18 日进了后台。 可能你跟我想的一样,对没错,这就是通过 XSS 的一次安全事件github 看了源码之后发现,源程序并无 actionlinks-edit 这些函数方法而这一切的问题都出在一款插件上: `typecho-linkshttps ,直接库)— CSRF (直接以管理员权限执行某些操作)简单下源码~越权,未验证用户权限? 写的十粗糙,旨在记录一下第一次日志的经历~

70500
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    我的个人信息还好吗?浅谈个人信息保护法制建设

    按照学界专家的观点,这说的第一个是:个人信息保护规定不对隐私进行实质区,无论是GDPR(《通用数据保护条例》)还是美国的隐私法案,对于隐私不进行区,只要是信息就进行保护。 此除隐私以外的个人信息无论是敏感信息还是非敏感信息,没有办法纳人格权范畴。第二,假设把个人信息当做《民法》中的利益看的话,受到害的话样进行补偿呢? 假设网站非法使用了一个公民的信息,赔、算、要不要赔,都不能确定。个人信息保护并不禁止信息享,它是进行一个管制,也就是说个人信息是一个信息管制法。 不错,发起这个动作的是我,,但这个信息是交互性,为网站不提供平台、没有家参与的话无法实现,共同在一起才能构成信息,这个信息就成了我的呢。 最近成为个人信息保护领域热点的GDPR法规,它的推出有着很深的历史,是从二战中犹太人信息泄露而遭到迫害为最始的起点,对于个人信息处于监控之下有着深骨髓的恐惧,我国相关立法的起就与之不同。

    40160

    Linux基础(day46)

    ,导致服务器瘫痪或者是被攻击案例: 一台服务器,网站被,但不知道是什,不知道的,也不知道到什程度,只知道他们公司的数据库泄露了,数据是一些电话号码,黑客并没有去删除数据,为他知道这个服务器的数据库里 ,电话号码每天都在增长,它就可以源源不断的获得新的电话号码,获得的电话号码可以给第三方;: 把一个没有在这个服务器提交过的电话号码,在这个服务器的网站上提交一次,结果,马上就有人打电话过来,证明, 解决方法: 首先抓包,监控数据的查询,为电话号码是通过查询了数据来的,写一个死循环的脚本,每隔一钟抓一次查询数据,抓完以后生成一个日志文件,查看日志以后,发现有一条sql查询,和网站源生的查询不一样 通过日志查看到了一个非常特殊的请求,名字是以php结尾的文件,而且这个php文件是在图片的目录下进行访问的,然后去查看这个php 文件,发现这个文件内容,是获取服务器的权限,相当于在服务器开了一个后门;这个问题产生的根本 ,就是为上传图片目录并没有禁止解phpsql注所谓SQL注,就是通过把SQL命令插到Web表单提交或输域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

    6610

    下降,如何

    如何这样的问题呢?可以运用多维度拆解方法,把整体拆解成部,然后查看内部的差异。那,从哪些方面进行拆解呢? 所以,现在的问题明确为:为什核心充值收下降?二、当需要问题出现的时,可以使用多维度拆解方法对“充值收”这个指标进行拆解。充值收=付费人数*平均单价。 我们总结下,核心功能收大幅下降,是为:1)平均单价下降2)各渠道付费用户减少3)功能介绍不吸引人4)部用户无法充值 5)用户使用体验不佳三、提出建议1:为促销活动,平均单价下降。 第2步:问题。问题发生的,使用“多维度拆解方法”拆解问题,把复杂问题简单化;使用“假设检验方法”找出哪里出了问题;使用“相关方法”解决为什出现这个问题。第3步:提出建议。 针对给出建议,或者提出可以实施的解决方案,常用回归方法或AARRR方法。

    74700

    亚马逊运营心得-01

    【亚马逊运营圈非常不善于享】 也有更多的亚马逊运营人员继续转向新方向,学习精细化运营,做广告,选产品。然后,他们发现个问题:这个行业的从业者,总是不善于享,大家都是藏着掖着的心态。 做产品的不会享自己有什产品,有什工厂资源 做运营的不会享自己是推产品的细节,为一旦说太多别人就知道了你的产品是什了 其实这很好理解,按中国家的尿性,给别人刷刷差评,跟一样的产品,改改别人链接这种事情不是很正常的吗 大量的中国家和逐渐严苛的平台制度迅速的结束了红利期,自发货现在很难做大了,跟的也不好过,做权的更是死一大片,刷单起来的大量被封店铺。 但是一个亚马逊运营对着上千,上百个产品的店铺,每天光是开case,公司内部交流都耗掉了大量的工作时间,哪有什精力去研究市场,去研究产品,去研究广告,去流量和转化。 为什跨境电商这几年会这火,我觉得无非就是2个:1.门槛低,前期什烂产品都能出去,是劳动密集型行业 2.利润高 中国的外贸行业借着电商平台风光了一下,将大量的低端的外贸产品借助平台输送出去。

    51510

    优秀博客文章 | 微信跳转研究

    于是Google了一下,惊讶的发现我打开了一扇新的大门......黑产利用1.初步研究 下图是部搜索结果? 而且我去论坛看了,并不能注册账号,说明他们应该有家账号可以登录。小平台的源码目前还并不知道他们实现跳转的,那就从看看他们的网页源码开始研究吧 跳转中 正在前往微信客户端重新跳转if (! ticket=t8e565136dcfb4d4c5b0920c9e5365f13这个上文提过的链接,整个源码最关键的部就在这里。他们是拿到这条链接里面的ticket的呢?现在又毫无头绪了。 ticket=t1886d321fdd8e9a5622626b1197c7f34});}catch(e){}也就是说这个接口只对特定的jd.com的域名开放,wq.jd.com就是其中之一,那上文中那个接口的哥们是实现跳到京东家论坛的图片的呢 我们尊重每一位创作者,文章内容仅用于技术享,如有权可联系编辑删除。我们不生产安全,我们只是安全的搬运工 --farmsec

    84920

    newbee-mall开源项目被慕课网拿去做课程,讲师已道歉,课程却还在售

    其实,时间太短,事件暂时也没什进展,目前也就是课程的讲师迫于舆论压力,向我道歉了。而涉嫌权的课程,依然在慕课网的网站上售,而且由于6.18大促的,他们还在大力的推广。 澄清一下,没有装可怜,就是一个普通程序员被权了然后正常发声而已。还有些人说,你开源为什不让别人用?当了biaozi还要立牌坊?额...开源项目也不是说你想用就用的啊,朋友们。 此对这部人的留言,后续就不做回复了。已收到课程讲师的致歉2021年6月7日,收到了疑似该课程讲师的道歉。为什说疑似呢?为那个微信号看着就像是一个小号,哈哈哈。 我也有点疑惑,感觉大家都互相认识一样,而我和那位讲师就不认识呢,哈哈。?为,我和他交流中也承诺过,部聊天内容不会公布。涉及到个人隐私,而且是一些道歉的话,也挺狼狈的,所以只是截了部内容。 我只是正常维权而已然后,8号和9号这两天慕课网上那个涉嫌权的课程还在,甚至发文的今天应该也还在上架售中。看看这6.18的节日气息,多浓啊!?

    22610

    响铃:百度图腾要做正版授权平台,它能解决图片版权双向痛点吗?

    多数的版权产品,尤其是区块链产品都着重思考保护这部人的权益。随着人群版权意识的不断提升,尊重劳动成果价值已经成为大众共识,尤其是中小企业、网站都开始积极保护版权。 由于某些,使用者在使用那些“流落”到互联网上的图片时,要别人就是盗版来的,但使用者不知道;要别人是正版的,但是需要得到授权,使用者稀里糊涂就用上了。 一个有意思的图片权现象是,新媒体作者使用了一张图片,发表在了自己的微信公众号上,为属于个人微信公众号,非商业用途,即便是权也是轻度的、不需要承担经济赔偿的。 此外,区块链在“买方”层面一次性解决了控制难问题,图片版权可追溯,不管互联网乱转载,只有那些在链上被标记授权的所有者才能使用图片,从哪剽窃的一目了然,责任清晰。 正版图片售,不能走价格战图腾的合作方视觉中国本有个高大上(“贵”)的售图平台,后来,或者出于市场利益的考量,又推出了微利图库veer,在价格上出现大幅下降,在集中采购的情况下,价格甚至低至1折。

    23620

    胖子哥的大数据之路(五)- 数据资源-垄断的壁垒

    为对方是想基于我们来进行数据产品的营销,当然他们只有始数据,至于基于始数据之上的数据和商业价值挖掘,包括目标客户和业务方向的定位,他们也不得而知。 其实也并非无所知,基于多家厂商的咨询,积累对行业的认知已经不是什秘密的秘密,商家出力,家得利的事,自然他们也是有的。 可是破格获取的结果就是锒铛狱,为你犯了个人的隐私,你手里的数据所能带来的价值其实也微乎其微,一个账户几毛钱的价格,其实是对自己一种侮辱。 那这些数据我才能让他带来价值呢,大数据技术让数据增值和平台运算带来了可能,但是它却无法回答,数据到底如何应用才能够产生价值,快速变现。 大数据时代,大家都想在其中一杯羹,本无可厚非。然而数据本身所涉及的个人隐私保护,在立法层面尚未看到明确的法律条文,,具体到什样的力度,尚未明确。

    24440

    研究生全国选号系统“秒抢”靓车牌 3年买下上海两套房

    难道选号有什猫腻?你想不到的是,“黑客”互联网预选号牌系统,就能把各种靓号车牌“秒杀”了,然后以数万元不等的价格给车主,非法牟取暴利。 对此,杨某交代,购车之后一直想选个好点的车牌,但是发现也选不到心仪的靓号,于是通过一名西昌“车串串”花钱购买了这个三同号车牌。 专门组民警介绍,按照正常情况,系统开始选号,车主需要输车架号、发票等一系列信息,至少需要几钟才能完成。但是,这些号牌几乎是被“秒杀”。“人为选号的可能性几乎为零,初步是使用了抢号软件。” 目前,已经有10名主要嫌疑人涉嫌“非法计算机信息系统罪”,正式移送审查起诉。 他表现十淡定,始终不承认这样的行为是犯罪,“他认为这就是‘人工智能’,和现在的抢票软件类似。实际上,这两者完全不同,王某使用非法手段,国家事务计算机信息系统就是一种犯罪行为,而且非法倒获利。”

    44120

    补卡的糟糕经历引发的思考:一点黑客技术让我们不再泄露那多数据

    那我们才能解决这个问题发现黑客呢? 总结带着这个疑问,首先我们下黑客的目的,我们聚焦下专业黑客,他们的目的是为了窃取数据,根据这些年互联网公布的看,被窃取的数据主要包括:用户信息(包括名字、密码、住址、联系方式等),用于倒或登录获取更多有用数据 这个唯一的决定权就是决策者(如领导)了,不过这里数据人员可提供下基本的数据给决策者,如平均外传大小等此外,黑客还有侦查、投递、漏洞利用、感染植、控制C2、扩散等阶段,但我们只讨论最后的收割阶段 ,多台机器被控制同时外传,从几率此场景较少;d) 多个终端单一进程>1G,对抗黑客多台终端外传的场景,多为正常程序操作,仅作为参考,相关机器可作为重点关注对象;4、根据黑客利用几率设置预警级别: 当主机被窃取大量数据时,我们可通过监控看到某未知进程(或已知进程被注未知模块)在一段时间外传了过量数据,我们可及时发现并预警阻断;当员工主动泄露敏感数据时,我们可监控到某已知进程(如百度云盘、微盘等

    42390

    优秀的数据产品经理是样炼成的?

    (本文来自产品经理社区 PMCAFF的投稿)网上关于数据师的文章很多,但是关于数据产品经理的文章很少,所以经常有各个领域的垂直网站来和我交流,问我数据产品应该做,人培养,团队应该建。 首先,为这个部门收集一些信息,帮助制定关键指标,其次,监测指标完成的好坏,并发现问题,然后,影响 KPI 完成的。最后,给出解决方案。数据产品经理要做的是什呢? 发现问题:达成情况、情况好坏;同比、环比、定基比;继续看这个页面,数据方式用到页面设计中。? :在产品设计中,通常要把影响指标达成的,也列在这个页面上,以供使用者参考。当然影响素会很多,所以产品经理首先要收集齐全影响素,然后再把关键的、核心的素挑出来。 这些,在产品设计中,就可以做成数据下钻的报表,以方便了解详情。?如上图所示,拿红圈圈起来的,就是这一步在页面上的展示。

    17130

    2014国内外数据泄密事件大盘点

    报告数据显示:由于数据库产生的信息泄漏高达25%。盘点2014年发生在国内外的数据泄密事件,探寻其背后的深层技术。实际上还有许多泄密事件,或正在调查,或无从确认,或无法公开。 这些事件的背后的深层技术是什? 且听且:春运第一天12306爆用户信息泄露漏洞2014年铁路春运售票第一天,在经历了早上宕机1小时之后,12306铁路客户服务中心网站再次爆发用户账号串号的问题,大量用户身份证等信息遭泄露。 土耳其黑客本国电力系统,怒删贫困地区巨额债务账单土耳其黑客组织RedHack宣布:他们了电力管理系统,撤销了Soma地区需要付给电力公司的150万土耳其币的账单(约合65万美元)。 数据泄密通过2014年Verizon数据泄漏调查报告和全年的数据安全事件,可以发现以下几种数据泄漏:以上事件,不难发现,大多数企业的安全管理和防护都无法跟上网络犯罪的脚步,只需要数钟或数小时

    62340

    2021年最后一天 DB-Engine Ranking 看数据库 股票是 赚了还是 赔了

    DB-Engines 一直是每年看这一年数据库发展走势的 “股票图”, 有的数据库一直阴跌,有的走小阳春。 这里将数据库比喻成股票,也是突发奇想,说实话股票本身的是信心,是持有人对自己持有股票的信任,有些数据库本身的发展是曲折的,并不是一帆风顺,MYSQL 从被去到成为家里过继来的孩子,虽然养父对他还算尽心 ,但也时不时传出虐待的传闻,2019年MYSQL大跌的主要在于MYSQL8.0 在2016年推出后并未有所建树,并且这个问题持续到了2019年,在看不到希望后大众对MYSQL 的信心大跌,属于前期做空导致的家信心不足造成的大跌 可见这两家公司的产品质量过硬,尤其POSTGRESQL从 10 到 14无论在性能上还是功能上都有明显的进步,MONGODB本身在存储引擎全面转向wiretiger后,功能和性能大幅度提升,尤其开始支持事务后,已经蚀了部传统数据库的市场 别是 CLICKHOUSE , ETCD, Prometheus, TIDB ,股友可能会问为什是这几支股票, 如下, clickhouse 作为数据软件以及MYSQL 的补充型的存在,前途是光明的

    9920

    机器学习提供数据防护能力

    机器学习提供大数据欠缺的防护功能。大数据搞定数据泄露发生的,机器学习则是在泄露发生时就识别出来。网络安全专家看到大数据兴奋得双眼放光,为这就是数据科学界的CSI(犯罪现场调查)。 此,大数据,若单独使用,是无法保证公司各系统、业务,或者敏感数据的安全的。大数据拥护者会说,你可以用后见之明来修复黑客用以的漏洞。 而且,黑客与其他任何罪犯都不一样:他们精通科技,适应性强,知道玩弄人类天性。他们总能找到你的弱点——而你最大的弱点就是你的人,那些你信任的可爱员工们。 此,大多数案例中,大数据会揭示出:黑客是通过网络钓鱼邮件之类社会工程骗局,搞到员工口令,然后登录某服务器,进你的系统。(或者,更糟糕的情况,恶意内部人士拱手交给黑客凭证。) 机器学习提供了大数据欠缺的防护功能。不同于大数据在事后数据泄露,机器学习是在泄露发生或将要发生时就识别出来,然后出发系统警报,在真正的损害造成前挡住泄露。

    43880

    亚马逊AI又遭抗议:一个好端端的美国官员,就成罪犯了?

    这下确实很尴尬,一个好端端的美国政府官员,都这样被识别成了罪犯,那广大公民又放心呢?跟之前被diss不同,这次亚马逊自己也急了。 之前ACLU反对亚马逊售这个刷脸AI,其中有一个小就是担心技术不够好,将普通公民特别是有色人种公民误识别。? 亚马逊也趁机对外PR了一把,表示在已经使用亚马逊Rekognition的图像和视频技术的案例中,在打击人口贩、抑制儿童剥削、追踪失踪儿童等方面发挥了积极的社会作用。 ACLU再反驳当然,ACLU会认怂,立马给出了律师回应。ACLU表示,亚马逊在对政府售这个AI时,推荐的默认值就是80%匹配阈值的,而且亚马逊自己官方网站也鼓励客户使用这个默认值。 我们之前也介绍过,这个被反对的刷脸AI——Rekognition,是基于AWS的图像识别和的平台,提供的功能包括物体和场景检测、面部、面部比较和面部识别。

    14200

    今天,请为儿童发声,一起抵制儿童色情

    你可能会觉得老人不懂寸却不知如何评定这一行为02▼一名男子尾随小男孩进电梯,门关上后突然强行亲吻并做出不雅动作。小男孩不知所措,只能任其猥亵。这时,你可能有些迷茫,为何小男孩也会遭到猥亵! 孩子都还小,哪儿有什性别之,没那严重。”——某家长可你知道这些“搞笑的图片和视频”都传播到哪里了吗?你能想象屏幕背后那些恋童癖是样对着这些图片视频意淫和评论吗? 在制作者和贩者的推动下,这些儿童不雅照片和视频,会在各种色情爱好者和恋童癖之间,通过一些隐藏、隐蔽的渠道,被买、被评论、被意淫,被扩散到各类色情网站,甚至被用于对其他儿童进行性和伤害。 3、部恋童癖爱好者不顾法律法规和道德底线。例如偷拍儿童洗澡的照片、在旁边指导孩子摆出各种姿势;利用孩子的无知,拍摄性男孩儿、女孩儿的照片和视频,并上传到网络群组、色情论坛和网站售。 运用大数据的方法,严厉打击各类不利于未成年人身心健康的网络有害信息。

    44510

    式攻击检测解决方案

    式攻击检测解决方案----目录1. 什是植式攻击?2. 为什骇客会在你的系统里面植木马?3. 什时候被挂马?4. 在那里挂马的?5. 谁会在你的系统里挂马?6. 样监控植式攻击6.1. 程序与数据离6.2. 监控文件变化6.3. 安装日志收集程序7. 延伸阅读1. 什是植式攻击? 什是植式攻击,通俗的说就是挂马,通过各种手段将木马上传到你的系统,修改有程序,或者伪装程序是你很难发现,常住系统等等。2. 为什骇客会在你的系统里面植木马? 本文对现有的系统无能为力,只能监控新的6. 样监控植式攻击6.1. 我们这里关注一旦运行的程序被撰改办,包括与合法进。总之我们要能快速知道那些程序文件被修改。前提是我们要将程序与数据离,才能更好地监控程序目录。6.2.

    47870

    社会工程学情报搜集:互联网=军火库

    起源世界第一黑客凯文·米特尼克在《欺骗的艺术》中曾提到,人为素才是安全的软肋。很多企业、公司在信息安全上投大量的资金,最终导致数据泄露的,往往却是发生在人本身。 这里说个有趣的社工案例:曾有一家公司斥巨资投到网络安全建设上,自认为绝不可能被。 二、 社工库社工库就是一个黑客们将泄漏的用户数据整合,然后集中归档的一个地方。 在黑客对数据进行整理后,就能了解一个个人(姓名+身份证号+照片),住在哪里,工作单位,每年出差几次,一般去哪里旅游,收水平多少,购物习惯是样的,一般看什类型的电影,去什档次的餐馆,看什类型的书 近年来,为“人肉”丑闻频发,且涉嫌犯公民个人信息,公开的社工库几乎已经绝迹。

    1.2K32

    相关产品

    • 应急响应

      应急响应

      应急响应是当客户系统遭受安全事件时,由腾讯安全专家为您提供入侵原因分析、业务损失评估、系统恢复加固、以及黑客溯源取证的安全服务,减少因黑客入侵带来的损失。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券