1. 火力发电厂控制系统的纵深防御
随着热工自动化技术的不断发展,工业以太网在控制网络的不断普及和应用,火力发电厂的主控系统与辅助车间的控制已脱离每个系统采用独立控制的模式,而采用实时数据库对控制系统的生产数据进行集中采集并进行存储。信息化在电厂控制网络的应用有效地提高了生产效率、降低发电生产成本、提升控制水平,但也使控制系统的信息安全面临更大的威胁和挑战,主控系统及辅控网络的纵深防御体系亟待建立和完善。
https://mp.weixin.qq.com/s/NWsAZBnEv67U4lz7V9F8Pw
2. 原创 | 区块链与车联网融合的挑战及机遇
近年来,随着自动驾驶、物联网和大数据等技术的飞速发展,车联网(IoV) 已成为重要的研究领域。IoV通过车与车、车与路、车与人、车与传感器设备等交互,以移动通信系统为传输载体,收集车辆、道路和环境的信息。同时,车联网在信息网络平台上,对多源采集的信息进行加工、计算、共享和安全发布,并根据不同的功能需求对车辆进行有效的引导与监管,以及提供专业的多媒体与移动互联网应用服务。
https://mp.weixin.qq.com/s/3qViahs74kIrcAxydSxBqA
3. 原创 | 手机被植入恶意硬件引发供应链安全思考
移动通讯的发展改变了人们的生活方式,特别是手机,在生活中扮演着多媒体娱乐、个人学习、移动办公,掌上支付、日程规划,社交互动等角色,越重要的角色越应该关注其安全性,避免给个人、企业乃至国家造成不可挽回的损失。
https://mp.weixin.qq.com/s/IWOElWaYrZBKMstbK1hK0w
4. 安全指南:如何防止欺骗攻击?
欺骗攻击是指将诈骗者伪装成可获取重要数据或信息的可信任来源时发生的网络攻击。欺骗攻击可能通过网站、电子邮件、电话、短信、IP地址和服务器发生。
通常,欺骗的主要目标是获取个人信息、窃取金钱、绕过网络访问控制或通过受感染的附件或链接传播恶意软件。欺诈者会通过各种形式的在线通信来尝试使用欺骗手段窃取受害者的身份和资产。
https://mp.weixin.qq.com/s/el_BoAZ66DgJZG40SB38Dw
5. 数字化转型下的网络安全与弹性
在疫情肆虐的背景下,网络攻击活动日益猖獗;2020年底曝出的年度供应链APT攻击事件中,美国众多政府机构、安全和IT公司沦陷。在日益复杂的网络攻击面前,没有任何机构可以幸免。增强网络弹性,打造快速的恢复能力日益受到关注。
https://mp.weixin.qq.com/s/YSt79_bhjXggHYOI1SzVEw
6. Netgear固件分析与后门植入
本篇文章主要介绍netgear某些版本的无线路由器固件的详细格式,以及如何在固件中放置后门并进行重打包的操作,并且在最后逆向分析了官方的打包工具。
https://mp.weixin.qq.com/s/esAws4VcEOFc1kSNQE-xqA
7. 关键信息基础设施网络安全(物联网安全专题)监测月报202012期
随着“互联网+”、“工业互联网”等战略的积极推进以及Lora、NB-IOT、eMTC等物联技术的快速发展,物联网与关键信息基础设施已开始深度融合,在提高相关行业的运行效率和便捷性的同时,也增加了其遭受网络攻击的风险。因此,亟需对关键信息基础设施的物联网网络安全问题加以重视和防护。
https://mp.weixin.qq.com/s/V1MU5swFDY_sphMMwqN7qg
8. 2020物联网安全年报|漏洞从被公开到利用不到24小时,物联网安全已蔓延到个人财产安全
随着物联网的不断发展,物联网安全也越来越受到关注。自2016年下半年的Mirai僵尸网络攻击事件之后,物联网相关的威胁层出不穷,多个在野漏洞被攻击者所利用,多个僵尸网络相继被研究人员发现。2020年,国家互联网应急中心(CNCERT)网络安全应急技术国家工程实验室与绿盟科技联合发布了物联网安全年报,旨在让大家对2020年物联网相关的安全事件、资产、脆弱性和威胁情况有一个全面的认识。
https://mp.weixin.qq.com/s/KmvRuRyE7awsHM4pX-G8zg
9. 企业安全的“暗网”:机器工人
当网络安全人士误入一家大型企业IT系统湿暗的后厨时,往往会感慨“别有洞天”。正如上周末登上娱乐头条的大连车务段,在运输生产电脑用盗版系统安装旧版本Flash。这其实是一种常见的“业务连续性压倒一切”的俄罗斯轮盘赌,如果每届管理者扣动扳机后赞扬其安全性,我们就认为它是安全的,来自安全部门的任何尝试缓解的建议都会是危险、愚蠢且徒劳的。这些比“删库跑路”和APT洋杀手还要凶猛十倍的“高级持续性威胁”,其实不是别人,正是我们自己制造的根深蒂固的企业“暗网”,如今最危险的“暗网漏洞”已经潜伏到每个企业的数字资产中,例如:机器工人。
https://mp.weixin.qq.com/s/0B9KkLxp59iL_oxMa8yWlw
10. 关于恶意软件加密流量检测的思考
近年来,随着人们网络安全意识的提升,对于数据保护的意识也越来越强,加密技术在互联网上迅速普及。TLS作为数据包加密的标准协议,现在被各个主要的网站用来保护用户的消息、交易和凭证,但是越来越多的恶意软件也利用TLS加密来隐藏其通信,以绕过传统的检测设备或平台。本文主要围绕恶意软件检测的关键问题进行探讨。
https://mp.weixin.qq.com/s/WVzfj771Fomv0R_6MsEjVw
11. 让文件读取漏洞与shell环环相扣
作为一个漏洞挖掘者,你会拿任意文件读取漏洞做些什么?
作为一个系统维护人员,你会在系统维护主机桌面保存什么重要信息?
https://mp.weixin.qq.com/s/DNUIfAwESifZicK08D7y6g
12. 2021年网络安全预测:汽车黑客将成热点
网络安全是难以预测的领域之一,我们能做的是洞察攻击方法的趋势、威胁态势的变化、了解新技术以及暗流涌动的“网络犯罪经济”、提供关于未来的最佳“猜测”。是的,虽然标题是预测,但以下更多只是猜测和“抛砖”。
https://mp.weixin.qq.com/s/KP4x3pm-tSHFVWp5hQbUyQ
13. 原创 | 2021年ICS/OT网络安全展望
近期,全球各大安全厂商、知名咨询机构、有关专业媒体和众多智库纷纷抛出了其对2021年网络空间安全发展的态势预测,无一例外,大家的关切都包含勒索软件、工业物联网安全、供应链攻击、IT/OT融合趋势、远程办公常态化、APT组织攻击、针对ICS的恶意软件等领域。
https://mp.weixin.qq.com/s/uBTclWjhIttcQ_ZAvXrMQg
14. 企业上云的七大常见安全错误
2021年新冠疫情反复肆虐,全球性的远程办公已经成了“基本操作”,大量企业主动或被动转向云计算大规模迁徙,但是正如塞伦盖提大草原上的动物迁徙,沿途危机四伏。在Menlo Security对200位IT经理进行的一项调查中,有40%的受访者表示,由于企业大规模上云,他们正面临着来自云应用和物联网(IoT)的安全威胁。
https://mp.weixin.qq.com/s/m1ku7e3Rx3DMtvErSE4EkA
15. 人工智能将如何影响网络安全和网络攻击
网络安全将成为受人工智能(AI)技术影响最大的领域之一,相关组织和网络犯罪分子都将以自己的方式部署AI。随着AI增加网络攻击的风险和有效性,相关组织还必须加大努力。此类攻击的未来结果将在很大程度上取决于谁会更好地掌握AI技术。
https://mp.weixin.qq.com/s/MJIOCCGHfIXsYDjCoRO3hA
16. 中国科学院院士梅宏:大数据技术生态缺乏自主可控能力数据垄断威胁国家安全
十三届全国人大常委会第十四次会议于2019年11月26日下午在北京人民大会堂闭幕。栗战书主持会议。闭幕会后,十三届全国人大常委会举行第十四讲专题讲座,栗战书委员长主持。中国科学院院士、中国人民解放军军事科学院副院长梅宏作了题为《大数据:发展现状与未来趋势》的讲座。以下是讲座全文。
https://mp.weixin.qq.com/s/aCquCdYWt7WUdxvhbNZy_w
17. FiberHome路由器多个后门和漏洞
FTTH ONT是Fiber-to-the-Home光纤网络终端的缩写,它们是安装在光纤末端的特殊设备,作用是将通过光纤发送的光信号转换为传统的以太网或无线(WiFi)连接。FTTH ONT路由器通常安装在公寓楼或选择千兆用户的家庭或企业内部。
https://mp.weixin.qq.com/s/qAMo39Wc2H-G5BsHtxHySA
18. 原创 | 浅析非接触式金融欺诈技术——“短信嗅探”
随着“短信嗅探”技术的成熟和泛滥,利用“短信嗅探”技术实施金融诈骗的案例屡见不鲜。非接触式金融欺诈技术“短信嗅探”已形成全链条化的黑色产业链,严重侵害用户财产安全和个人信息安全,甚至影响金融行业健康、持续发展。本文分析研究“短信嗅探”技术原理,在实验室环境进行测试验证,并从用户、金融机构、电信运营商三个维度提出网络安全相关的防范措施和建议。
https://mp.weixin.qq.com/s/Ug7UnuuNEProfI9oV1V2xw
19. 工业控制系统信息安全防护体系解决方案探讨
工业信息化的快速发展使得网络技术在工业控制领域得到了大量应用,极大提高了企业的效益。为实现系统间的协同和信息共享,工业控制系统(ICS)也逐渐打破了以往的封闭性,逐步采用标准、通用的通信协议及软硬件系统,并逐步趋向于将企业ERP系统与工业控制网进行互联互通,甚至有些ICS也能以某些方式连接到互联网等公共网络中。
https://mp.weixin.qq.com/s/Ad2PmwSuWX-_5oKHA5-wXQ
20. “网络安全等级保护”与 “关键信息基础设施保护”的关系
深入贯彻落实网络安全等级保护(简称“等保”)工作、积极推进关键信息基础设施保护(简称“关保”)工作开展将是网络运营者2021年网络安全工作的重点。在落实等保和关保两个制度时,网络运营者明确网络安全等级保护和关键信息基础设施安全保护间的关系是开展网络安全工作的前提和基础。行业内讲“关保基于等保护高于等保”,究竟该如何理解这一口号呢?
https://mp.weixin.qq.com/s/TaRnQKaT59P4N7n4In8UQg
21. 恶意软件进入设备的7种方式
恶意软件是网民每天面临的最常见的威胁之一。然而,尽管你听说过各种类型的恶意软件,但你很可能不知道这些恶意程序能够进入并感染你的设备。
https://mp.weixin.qq.com/s/UlKBv7e0i2MMA8hEdwAs7g
22. FreakOut僵尸网络病毒爆发,专门感染Linux设备
根据CheckPoint的安全报告,最新发现的僵尸网络FreakOut呈现爆发迹象,主要针对存在严重软件漏洞的Linux设备,例如网络附加存储(NAS)设备或以及Web应用开发程序。
https://mp.weixin.qq.com/s/wG3XsgQ-7_l_bGwrmJcZAA
23. Netgear R6220 认证绕过漏洞分析
依据cve/zdi等平台发布的漏洞信息,借助补丁对比技术,对Netgear r6220认证绕过漏洞进行研究,涉及漏洞的发现过程、成因分析、POC编写。
https://mp.weixin.qq.com/s/Mh1lHu7fIm4qGkidM5-gVA
24. 2020年网络新技术新应用在网络安全领域的发展特点
当前,网信科技创新已成为支撑数字经济发展、保障网络安全的重要力量。人工智能、区块链、量子信息技术、5G、物联网、隐私计算等网络新技术新应用持续发展并进一步同各产业深度融合,对网络安全产生重大而深远的影响。这些影响在2020年呈现出一些新的特点。
https://mp.weixin.qq.com/s/gwcZOxmq6E54xAalTPP8jw
25. 医疗器械的安全至关重要
糖尿病患者最不愿意看到的事情就是,当药物被泵入到体内时,胰岛素泵却被黑客攻击了。不幸的是,目前医疗设备的安全性依然还是一个很大的问题。
去年,美国网络安全和基础设施安全局(CISA)发布的警告中与药物泵有关的警告就超过了半数。例如,在百特国际和BectonDickinson Alaris System公司生产的泵中发现的漏洞,黑客就可能利用它来发动DDoS攻击,以此来改变系统配置或窃取患者的数据。
https://mp.weixin.qq.com/s/-oG68HJCyvow4KGNLyM0lA
26. 犯罪软件即服务的模式正在席卷整个网络世界
犯罪软件即服务(CaaS)一词是指在网络犯罪生态系统中技术人员向其他网络犯罪分子提供产品和服务的做法。
这种模式为网络犯罪集团的攻击活动提供了便利,即使在没有高级网络技术的情况下,也能使犯罪分子实施复杂的攻击。
https://mp.weixin.qq.com/s/ZTmOh-_r9vdoZ_UubDGLNg
27. 医疗云安全:以云服务促数字医疗
1月18日,欧盟网络安全机构(ENISA)发布了《医疗保健服务的云安全报告》,该报告为医疗保健机构提供了网络安全指导方针,帮助它们进一步利用云服务实现数字化。
https://mp.weixin.qq.com/s/0vfrI0j1lvMJNVQV5JVmKQ
28. 身边的地理信息安全与保密
说起地理信息安全与保密,老百姓或许感觉有些遥远,跟自身关系不太紧密。但实际上,随着信息技术的迅猛发展,地理信息广泛应用于各个领域,对经济社会发展产生了巨大推动作用,已成为不可或缺的重要基础保障。基于位置的服务(Location Based Services, LBS)与各类生活服务不断融合,支撑了地理信息行业的大发展大繁荣,成为依赖程度越来越高的公共服务资源。
https://mp.weixin.qq.com/s/zpjtO8m1tL5OEX-E7kd1kQ
29. SCADA系统的漏洞扫描探测技术
本文首先简要介绍SCADA系统的组成、协议、特点及其先天的脆弱性,其次对目前现有对SCADA系统进行扫描探测的技术、方法和工具进行详细分析,表明主动扫描与被动扫描各有优点和缺点,而智能扫描可将二者优势进行整合,是未来SCADA系统探测扫描的发展方向。最后通过简单的测试和分析对SCADA系统的安全防护进行思考并提出建议。
https://mp.weixin.qq.com/s/-BQpiwhD8UZ6h4qc18eDKg
30. 在IoT设备中查找端口对应进程的四种方法
我们平时在测试物联网设备的时候,可能通过特殊方法获取了当前的设备的shell【如串口等等】。
这时,我们往往需要查找该设备开启端口对应的服务,再对该服务进行测试。但是在通过端口查找进程的过程中可能会遇到一些问题,因为物联网中的Linux系统往往经过精简,很多命令的参数无法使用。
https://mp.weixin.qq.com/s/ylZE5QTyGT6SOJvBp7ruKg
31. 面向二进制代码的多线程虚拟化保护技术
目前对抗逆向分析最有效的手段为代码虚拟化技术,但是仍旧有许多攻击者通过知识累积、符号执行等手段对代码虚拟化技术进行逆向破解。设计并实现了Muti-Thread-Vmp原型系统。该系统利用多线程实现不同的虚拟化指令,从而让攻击者难以跟踪与分析,提高了代码虚拟化的保护效果。理论分析与实验结果表明,Muti-Thread-Vmp原型系统能够有效地提高攻击者分析的难度。
https://mp.weixin.qq.com/s/pwL-nKKk9GYz4OAcVOMCNQ
32. 区块链+边缘计算应用研究与探讨
区块链本质上是一种基于分布式数据存储、点对点传输、共识机制、加密算法等计算机技术相结合的新型应用模式。边缘计算是一种在靠近数据源侧,提供集成网络、计算、存储和应用等核心功能的综合性平台,是5G网络重要基础设施之一。首先介绍了区块链的关键技术、基本类型和标准进展情况及开源社区情况,进而结合边缘计算技术和特性对二者融合发展的可行性进行研究。最后列举了区块链+边缘计算融合应用中面临的挑战和问题。
https://mp.weixin.qq.com/s/EkCNXt7YpK4ECmDeR7RCqA
33. MEC技术发展分析研究
5G商用化进程加速了边缘计算在移动网络的落地使用,边缘计算又给5G在垂直行业的应用提供了解决方案。对5G和边缘计算的关系进行了分析,并对移动边缘计算的技术实现、设备功能、应用场景进行研究,重点介绍了边缘计算中的其他关键技术。
https://mp.weixin.qq.com/s/EiHGLR8lqzUgSu3SXj6NYQ
34. 一种对抗全局窃听的网络编码方案
针对安全网络编码方案中信源节点组播率受限的问题,提出了一种基于logistic混沌映射的加密方案。首先Logistic 混沌序列对初始值向量经过多次迭代,生成结果向量,再利用结果向量构造预编码矩阵,最后通过预编码矩阵和结果向量生成大数矩阵对信源消息进行隐藏。为了使数据在有限域中进行运算,对大数进行取整,并进行除法操作,商矩阵进行加密处理,余数矩阵进行网络编码,从而达到对抗窃听的目的。
https://mp.weixin.qq.com/s/fbW_K3mwGY-azGVJZJOX3A
本文始发于微信公众号(关键基础设施安全应急响应中心):关键基础设施安全资讯周报20210125期
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论