溯源案例:利用ID从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息
在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。
129.226.xxx.xxx在5月30日早上4点43分尝试对192.168.128.4进行SQL注入攻击,目录遍历等攻击行为。窃取数据库信息,网页篡改,远程控制等。
自动化,快速准确地实现攻击溯源是网络空间防御体系向着智能化方向发展的重要基础。尽管学术界和工业界已经有了很多针对网络攻击溯源技术的研究,但是自动化攻击溯源本身却并没有取得实质性的突破。本文以真实的攻击溯源案例为基础,从数据获取和数据关联两个方面分析了自动化攻击溯源所面临的困难。
北京网际思安科技有限公司麦赛邮件安全实验室(MailSec Lab)研究发布了《2022年全球邮件威胁报告》(以下简称“报告”)。报告数据显示:在2022年,全球每1000个邮箱,平均每月遭受的邮件攻击数量为299.27次(不含垃圾邮件),同比增加12.36%。其中,钓鱼邮件攻击占比近七成。
此系统文章总共分为四篇,分别是手法篇、工具篇、隐藏篇、总结篇;本篇为黑帽SEO之手法篇,主要介绍黑帽seo的概念以及一些常用的手法。 首先得说黑帽SEO是个老话题,我不难想象评论区必定有人吐槽此手法已经由来已久,作者有炒冷饭的嫌疑。我对此观点表示认可,然而细细回味之后,却又感到无奈不解。一个早已被用烂的黑产手法,一个每年给互联网产业造成巨大损失的黑色手段,为何能一直延续至今?是技术上难以攻破,还是利益驱使下选择视而不见? 当我发现公开资源中对此黑产手法的介绍寥寥无几且并不详细时,原因便可想而知了。为了
腾讯云对象存储支持防盗链配置,用户可以对存储桶设置防盗链功能,该功能可以实现对访问来源设置黑、白名单,避免资源被盗用。本文为您详细介绍如何为存储桶配置防盗链,防止资源被盗用。
不记得多早之前,大概是2020年9月3号15点37分25秒181毫秒写过一篇信息搜集过程中有关数据分析的文章(原文链接),或许有读者会问,这么精确的时间我为什么记得这么清楚,因—为—我—瞎—编—的。言归正传,这里重点说下本篇文章,总的来说,这两篇其实都是关于数据分析的。一篇关于攻击过程中的用到的数据分析,而本篇则作为上一篇的姊妹篇,则着重讲一下在安全运营用到的数据分析,也就是企业防御;
腾讯云对象存储支持防盗链配置,用户可以对存储桶设置防盗链功能,该功能可以实现对访问来源设置黑、白名单,避免资源被盗用。这篇文章主要介绍了Referer原理与防盗链实现方法以及为存储桶配置防盗链,可防止资源被盗用。
System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网
在大家使用腾讯会议客户端过程中,偶尔会遇到一些网络问题,本文我会给大家分享一个案例,通过案例提供一些问题分析的思路和定位的方法,目的是希望下次大家再遇到类似问题时,这些思路方法可以帮助大家做一个初步的排查,高效定位解决。
本文深入探讨了我们在真实环境中所发现的域名系统(domain name system,DNS)隧道(Tunneling)技术的全新应用案例。这些技术不局限于命令与控制(command and control,C2)和虚拟私人网络(virtual private network,V*N)的DNS隧道,其应用范围更为广泛。
外链分析实战是谷歌SEO系列讲座外链建设部分核心部分,SEO优化人员应该意识到外链分析对于SEO来说是非常重要的一部分,好的外链可以提高网页排名搜索引擎排名,在开始SEO任何外链建设项目之前,SEO中链接质量的重要性不容小觑。
提到信息搜集其实大家都不陌生,但是或许有人会有疑问信息搜集中的数据分析是什么?在讲数据分析之前我们思考一个比较常见的问题,有哪些方式来确定两个域名是同一个公司的资产,读者在公布答案之前可以先思考下这个问题,下面说下笔者的思考:
作为云产品开发,玩好云产品、理解云产品的底层逻辑,也是重要功课之一。 本系列对 AWS CloudFront 产品做一下基础配置体验与使用分析。
举个例子,我们有个域名:ab.com,服务器部署在2个机房:中国、美国;当前访问用户的IP为中国,DNS解析会返回一个中国的IP;换之是海外用户,DNS会返回海外地址,这样保证每次用户都可以就近访问,加快访问速度。
眼下很多单位的安全业务都深受”威胁检测”问题的困扰。Mandiant安全公司在2018年的M-Trends报告中就指出,从攻击开始到发现攻击活动的平均时长是99天。在这个“猫捉老鼠”的游戏中,很明显,现在这只猫还只是一只在喝奶的小猫咪。为了让它迅速强大,众多安全厂商开始鼓吹为这只嫩猫配备一个叫做“SIEM”的神器。可没想到,投了钱,烦恼却越来越多……
随着时代的变迁,人们对于网络的依赖变得日益加重,每时每刻都有成千上万G的流量在运营商的设备之间传输,随之产生的各种元数据对于企业来说就是金矿,分析元数据中可以获取各种有效的情报,这对于企业、国家、政体来说都是极为重要的资源。
request :仅针对某次请求,因为该案例会有两次请求,所以无法使用 request
对 WHOIS 数据的最新研究表明,ICANN 管理范围内的顶级域名有超过一半的控制方身份不明。ICANN 的政策允许域名注册服务提供商和域名管理服务提供商隐藏的联系人数据比GDPR要求的多得多,几乎是GDPR的五倍。
首先,我用来测试子域名漏洞的工具是Aquatone(洛克希德U2侦察机代号也叫这个),这个工具非常好用,可算是众多白帽的必备利器了。非常幸运的是,我不经意地用它来测试目标,就有了发现,真像是中了头奖!
在数字化时代,网络安全成为了企业不可忽视的重要部分。腾讯云EdgeOne作为一款综合性的云安全产品,提供了包括DDoS防护、Web应用防火墙(WAF)、内容分发网络(CDN)等在内的多种安全服务。本文将从基础到进阶,详细讲解EdgeOne的安全配置操作,帮助初学者和进阶用户更好地理解和应用EdgeOne。
前文详细讲解了WannaCry蠕虫的传播机制,带领大家详细阅读源代码,分享WannaCry勒索病毒是如何传播感染的。今天将结合作者的课程作业、论文和理解,以及绿盟李老师的博客和宋老师的论文,从产业界和学术界分别详细讲解恶意代码攻击溯源的相关知识。
为什么会有这一些列的文章呢?因为我发现网上没有成系列的文章或者教程,基本上是 Java 代码审计中某个点来阐述的,对于新人来说可能不是那么友好,加上本人也在学习 Java 审计,想做个学习历程的记录和总结,因此有了本系列的文章。
一、引言 随着人工智能(artificialintelligence, 简称AI)的技术突破,现今的计算技术可从大数据平台中挖掘出有价值的信息,从而为人们在决策制定、任务执行方面提供建议对策与技术支持,将专业分析人员从复杂度高且耗时巨大的工作中释放。 企业与用户每天面临各种安全威胁,无论是钓鱼邮件中的恶意链接还是恶意软件的非法操作等,日新月异的攻击手段给用户安全带来了极大的困扰,造成了严重的安全威胁。由于现有的检测技术与防御系统已渐渐无法应对多变的挑战,而以机器学习(machinelearning,简称ML
前言 当你的网站或者APP访问量日渐增多,用户体验却持续下降,服务器性能严重不足的时候,选择接入CDN是大多数情况要必须做的,当你在众多CDN厂商中好不容易选择了一家(不知怎么选择,可以闭眼选择腾讯云CDN🙂),进行配置的时候,不要简单的认为按照入门文档配置完就觉得万事大吉了。很多案例证明,接入CDN只是一小步,后面出现的各种问题,会让你抓狂。下面我们就来讲讲如何用好CDN,让它发挥出最佳效能。以下涉及到的CDN事项,将以腾讯云CDN作为案例,仅供参考。 Step1. 资源划分
案例:程序逻辑在没有任何变更的情况下,研发耗费了12小时(20200610 02:00 ~ 20200610 14:00) 排查登录接口耗时长的问题。此案例提供了腾讯云上全链路(ecdn->waf->clb->ngnix->业务方后台)的排查思路: 简化链路,逐环节排查。
前言 当你的网站或者APP访问量日渐增多,用户体验却持续下降,服务器性能严重不足的时候,选择接入CDN是大多数情况要必须做的,当你在众多CDN厂商中好不容易选择了一家(不知怎么选择,可以闭眼选择腾讯云CDN🙂),进行配置的时候,不要简单的认为按照入门文档配置完就觉得万事大吉了。很多案例证明,接入CDN只是一小步,后面出现的各种问题,会让你抓狂。下面我们就来讲讲如何用好CDN,让它发挥出最佳效能。以下涉及到的CDN事项,将以腾讯云CDN作为案例。 Step1. 资源划分
本文阐述了如何对一个黑产团伙追根溯源。据Wordfence监控数据显示,这个被称为JerseyShore的团伙的主要攻击目标为金融和假冒体育服装类网站。通过本文你将会看到,我们是如何一步步让幕后真凶浮
当一个公司被高级恶意软件感染,一个正确的应急响应应该是去识别恶意软件和修复系统,建立更好的安全控制体系来防止未来此类 事故的发生。在这篇文章中会介绍使用“内存取证”技术来检测高级的恶意软件感染,并且学会如何使用内存取证工具比如Volatility在真实的环境中检测恶意软件。 内存技术是指从运行的电脑中取出内存镜像来进行分析的技术,其在应急响应和调查中扮演一个很重要的角色。它能够从计算机内存中提取取证线索,比如运行的进程,网络连接,加载的模块等等 ,同时他能够帮助脱壳,Rootkit检测和逆向工程。 内存
在进行Web渗透时,我们常常需要对其子域名进行收集。相对于主站来说,分站的安全会做的差一些。子域名收集大抵可以通过手工、工具或者分析搜索引擎等等方法来实现。接下来让我们看看具体可以怎么做
说明:登陆后,通过界面的来设置自动获取ip,特点:linux启动后会自动获取P,缺点是每次自动获取的ip地址可能不一样。
随着https的普及,越来越多的客户重视Web访问的安全性,都纷纷接入https,但https是Web服务中的一个难点,用户经常会遇到各种各样奇怪的问题,比如为什么curl可以访问但浏览器不行,为什么有的用户可以访问但是有的不行?
今天应小伙伴们意愿写一下过无限 debugger 的两个案例(其实都很简单,只要掌握一两个操作点的话)
本文介绍了小程序开发过程中遇到会话服务和信道服务的门槛问题,并提供了相应的解决方案。通过实践总结,团队实现了小程序一站式解决方案,并提供了丰富的文档和示例代码。
用户在控制台打开HSTS功能,然后进行http访问,多次访问也不会跳转为https,认为不生效,客户是和阿里一样的配置
移动 APP 安全行业现状与导读 移动 APP 已逐步渗透入我们的生活,据统计,2016年,APP 发行数量仅电商、金融、游戏这三大类共计高达2万左右,国内移动互联网活跃用户数已经突破10亿,移动互联网这样快速的推移,移动互联网的安全问题更为严峻,基于腾讯云乐固和腾讯平台的大数据分析, 整个移动应用开发者所面临的安全问题主要涉及面有终端漏洞威胁,应用重打包威胁,应用仿冒威胁。 本移动 APP 安全行业报告将对金融、电商、游戏三大重灾区行业进行举例分析并配以图表说明,还原移动 APP 安全行业本貌。本期来
.ART .ART 域名首年注册优惠中,仅售15元/年 点击直达 .ART 域名批量注册,10个起售,仅售12元/年 (限量1000个,卖完下架) 点击直达 多年来,艺术界一直在探索人工智能的潜力。 2018 年,由巴黎艺术团体 Obvious 使用机器学习算法创作的肖像《Edmond de Belamy 》在佳士得拍卖会上以四十三万二千五百美元的价格售出,这是第一件由人工智能生成的艺术品。 从那时起,出现了几个著名的 AI 生成艺术作品案例,包括荷兰 ING 银行使用机器学习创作了一幅新的伦勃朗画作
最近这几天,你的朋友圈有没有被微信公开课「我和微信的故事」刷屏? 有人说微信做了两件可能是人类史上最了不起的社会工程学:一是成功推广了微信公开课,二是对朋友圈进行了智商筛选。 对于第一点,小编是认同的,第二点嘛,每个人的关注领域是不同的,你关注的域名很专业看不懂,我关注的太子妃你也不知道是什么鬼。但是无所谓啦,术业有专攻,专业的事情就让懂技术的人来给我们解释下就好啦! 阿D课堂开课啦~ 第一讲:域名基础知识 1、什么是域名 域名(Domain Name),是互联网上一个企业或机构的名字,是互联网
在网络世界中,DNS服务是连接我们与互联网资源的纽带,而在Linux环境下,搭建、优化和保障DNS服务的可靠性是每一位系统管理员和网络工程师都必须面对的任务。本文将深入探讨Linux环境下DNS服务的方方面面,包括基础知识、搭建流程、性能优化以及安全实践,帮助读者更全面地了解和应用这一关键服务。
0x01、前言 习惯性的讲点废话,笔者是一名菜鸟安全工程师。有幸参与过两次安全方面的比赛,有些个人的体会,所以就有了这篇文章了。(自知技术还很菜,望各位大牛不喜勿喷,也欢迎对这方面感兴趣的同学来和我一起交流探讨。) 0x02、攻击者会怎么做? 在做这几次防护的过程中,我一直在思考。我如果是攻击者,我会怎么来攻击?我会怎么去做? A、第一步,针对目标做信息收集(扩大目标) 子域信息、Whois信息、Ip信息、端口信息、公司人员的信息、公司邮箱信息等等,一切与目标相关的信息。 B、针对拿到的信息
随着2018年的到来,回顾了一下我的2017年,除了肚子大了点,胖了点,酒量多了点以外,好像17年并没有特别出彩的事情,还是一如既往,勤勤恳恳埋头苦干的一年,值得庆幸的是我们自己研发的威胁情报分析平台总算是上线了。 今天分享给大家的,是一篇2017年末至2018年初的网络安全事件分析报告汇总,我将会结合我们的威胁情报分析平台,对这些安全事件进行一次汇总分析!(文中超链、 附件等阅读原文可见) 团队介绍 我们团队目前致力于基于机器学习算法,来帮助个人用户以及企业用户判断文件中是否存在恶意代码,并且目前已经
cdn节点测试访问异常,出现空响应,直接访问源站正常,这里看起来像是节点出现异常。
今年是网络安全大年,也是威胁情报的大年。RSA大会上,威胁情报也上升至热词榜第七位。国内外多家组织机构已经发布各式威胁情报报告,例如全球权威信息化咨询研究机构Gartner的《全球威胁情报市场指南》、全球最大信息安全培训机构SANS的《网络威胁情报的演变:2019 SANS网络威胁情报调查》,微步在线发布《2018威胁情报年报》。通过对这些报告的研读不难发现,今年将是威胁情报落地应用更加深入的一年。前因后果,下文细表。
上一期,深信服安全团队对勒索病毒进行2019半年度总结,主要盘点了高发勒索家族、受灾区域分布、勒索病毒发展走向等。本期深信服安全团队对另一流行病毒类型——挖矿木马进行深入分析,给大家揭秘2019上半年挖矿木马的所作所为。
在上一节的案例中我们看到,通过acl可设定URI的访问规则,那么里面的hdr(host)是什么意思,又有哪些其他可以做设置的项呢?下面我们就来具体分析一下。
架构设计中,大家都不喜欢耦合,但有哪些典型的耦合是我们系统架构设计中经常出现的,又该如何优化?这里列举了6个点:IP、jar包、数据库、服务、消息、扩容。这些点,如果设计不慎,都会导致系统一些耦合,这些点基本都是大家实际遇到的痛点,今天我将跟大家分享如何用常见的方案去解除这些耦合。
领取专属 10元无门槛券
手把手带您无忧上云