摘要:我们的服务器又出入侵事故了。有客户的 html 网页底部被插入了一段 js 脚本,导致访客打开网页时被杀毒软件警告网站上有恶意代码。在黑链 SEO 中这是常见的手法,但奇特的地方就在于我们这次捕获到的代码,会根据当前的时间戳生成一个(伪)随机域名,然后定...我们的服务器又出入侵事故了。有客户...
分类:
Web程序 时间:
2015-07-26 20:34:14
阅读次数:
115
1、不相信表单对于一般的Javascript前台验证,由于无法得知用户的行为,例如关闭了浏览器的javascript引擎,这样通过POST恶意数据到服务器。需要在服务器端进行验证,对每个php脚本验证传递到的数据,防止XSS攻击和SQL注入2、不相信用户要假设你的网站接收的每一条数据都是存在恶意代码...
分类:
Web程序 时间:
2015-07-26 12:38:29
阅读次数:
117
Cuckoo Sandbox
作者:JochenZou
转载请注明出处:
高级持续性威胁(APT)攻击检测和防御系统中,除了在各网络边界进行全流量捕获、异常流量检测等工作之外。还需要在终端对流量中提取和还原的负载进行动态分析。这里提到的动态分析主要是将分析样本引入可控虚拟环境,动态解析或运行样本,通过分析样本的动态行为来判断样本中是否包含恶意代码。基于沙箱技术的程序动态分析是当前恶意代码...
分类:
数据库 时间:
2015-06-19 18:47:33
阅读次数:
338
原文链接:Threat Intelligence: Reduce the Gap无论如何,面对安全威胁事件,有三个方面必须考虑:
检测
应急响应
预防
ADVANCED MALWARE IDENTIFICATION TO QUICKLY IDENTIFY POTENTIAL THREATS(高级恶意代码鉴别,快速鉴定潜在威胁)从简单的产品介绍来看,主要按照以下图示工作:
information...
分类:
其他好文 时间:
2015-06-18 17:27:59
阅读次数:
245
ClamAV是一款由Sourcefire组织开发的开源杀毒引擎,Sourcefire同时也是Snort入侵检测引擎的所有者。ClamAV提供了一种更为快速灵活的框架用以检测恶意代码和软件产品。可以作为现有的台式机、文件服务器、邮件服务器以及其他需要杀毒扫描软件场景中杀毒扫描软件的补充工具或者替代产品...
主要总结知识点:
1、病毒,恶意代码
2、网络攻击方式
3、几种加密体制
一、病毒
1、寄生方式分类:
类型
特点
引导型
寄生在磁盘引导区或主引导区的计算机病毒
如:主引导区:大麻病毒,2708病毒,火炬等
分区:小球病毒,Girl病毒
文件型
寄生在文件中的
如:1575/1591病毒...
分类:
其他好文 时间:
2015-05-27 21:12:38
阅读次数:
199
SQL 注入是一种攻击方式,在这种攻击方式中,恶意代码被插入到字符串中,然后将该字符串传递到 SQL Server 的实例以进行分析和执行。任何构成 SQL 语句的过程都应进行注入漏洞检查,因为 SQL Server 将执行其接收到的所有语法有效的查询。SQL 注入的主要形式包括直接将代码插入到与 ...
分类:
数据库 时间:
2015-05-20 20:22:55
阅读次数:
159
接触安全领域也算四年了,大大小小的方向都看过一些,却都未能精通,日渐感到自己实力的匮乏,因此自己决定今天开始来学习下Hack技术最为核心的知识和技能:漏
洞挖掘与恶意代码分析。由于主要涉及这个领域,因此所谈与WEB安全脚本之类的关联不大,凡事须追本,根深才能叶茂,..
分类:
其他好文 时间:
2015-04-28 00:14:49
阅读次数:
183
为了构建“反射型部分”,Sopas在用户账号的“Bio”域中插入了一个批处理指令,并解释说插入到其他域也可以实现同样的功能。然后,他用Chrome浏览器打开一个包含恶意代码的新页面,该恶意页面可以禁用浏览器中的大多数保护机制。通过分析了用户的InstagramJSON文件,然后通过修..
分类:
其他好文 时间:
2015-04-17 15:58:26
阅读次数:
211
http://www.ijiami.cn/Video?v=4Android系统的开放性和免费性等特征让开发者和用户趋之若鹜,用户也渐渐习惯了Android应用的这种免费午餐,但在免费的背后却有着巨大的安全阴影。“AndroidAPP二次打包”则是盗版正规AndroidAPP,破解后植入恶意代码重新打包。不管从性能、用户..
分类:
移动开发 时间:
2015-04-16 14:35:29
阅读次数:
135