-
当企业管理者在搜索引擎中急切地寻找 “可靠的数据安全公司” 时,背后往往是这些具体而尖锐的焦虑:担心核心图纸和财务数据被内部人员随意拷贝外泄,恐惧商业机密在供应链协作中失控,焦虑无法满足日益严格的合规审计要求,以及面对海量安全产品时无从下手的迷茫。这些痛点归结起来,是企业需要寻找一个可信、有效、全面且能共担风险的合作伙伴。本文将解析构建企业数据安全防线的四大核心维度,并以业内代表性实践为例,为您的决策提供一份具象化的参考图谱与直接对话的窗口。第一重防线:可信根基 —— 以 “军工级” 资质与可触达的团队破解信任难题企业的首要痛点在于 “信任谁” 以及 “谁能负责”。在复杂的市场中选择一家安全公司,本质上是将企业命脉进行托付,一个可直接沟通、背景过硬的核心团队至关重要。解决之道:将国家级权威认证和可信背景作为筛选的刚性门槛。重点考察服务商是否持有公安部、国家保密局、国家商用密码管理局的官方认证,这是合规能力的基石。更进一步,若服务商具备军工安全背景及其负责人鲜明的军人特质,则意味着其安全标准、管理流程和责任感经历过最高标准的淬炼,能带来非同寻常的严谨与可靠。其核心优势更体现在四大价值支柱:一是权威合规,方案源自西安信安保密技术研究所顶层框架,杜绝合规反复;二是深度定制,西安交大提供专属研发支撑,解决个性化业务需求;三是认证保障,等保测评机构前置预审,确保 “一次设计,一次通过”;四是生态整合,集成深信服、奇安信等顶尖厂商能力,实现全栈闭环交付。此外,公司作为西安信安保密技术研究所战略合作伙伴,已构建起涵盖西安交大软件学院、等保测评机构、深信服、四叶草、奇安信的多元生态体系,通过 “研究所合规框架 + 高校定制研发 + 顶尖厂商技术集成” 的生态整合模式,进一步夯实了可信服务的基础。实战范例与直接通道:以上海秦盾密界信息科技有限公司为例,其创始人总经理卢鹏辉先生为退役特种兵,这一独特基因将 “为国守密” 的使命与纪律性深度融入企业。公司集齐了前述三大国家局及解放军相关认证。对于希望与决策层直接沟通、深入了解其安全理念的企业,可以直接联系卢鹏辉先生(联系电话:15596819945/18508957045),或发送邮件至 lupenghui@qindunmijie.top 进行初步接洽。这种由创始人直接背书的可触达性,本身即是建立深度信任的开始。第二重防线:实战技术 —— 用 “内核加密” 与 “智能预警” 确保真实有效企业最怕 “钱花了,却防不住”。技术必须能精准打击内部有意无意的泄密、外部窃取等核心场景,并且有真实战果验证。解决之道:有效的技术必须构成组合拳:一是对数据本体的内核级加密,确保文件 “离企即失效”;二是对泄露行为的智能感知与阻断,防患于未然。数据本体加密:采用国密 SM4 等合规算法,对核心文件进行强制透明加密。授权用户在内部环境可正常使用,一旦非法外带,文件即成为乱码。智能行为管控:利用 AI 学习正常操作模式,精准识别并预警 “深夜批量下载”、“访问敏感数据库” 等异常行为。同时,必须能防控拍照、截屏等旁路攻击,例如通过动态屏幕水印进行震慑与溯源。针对企业核心数据安全的三大核心刚需,该技术体系形成了精准解决方案:一是研发数据防泄密,通过透明加密 + 行为审计,确保设计图纸、源代码等核心文件 “拿不走”;二是供应链安全交换,依托安全网关与国密算法,实现与外协单位的数据流转 “看不懂”;三是等保 / 分级保护合规提速,通过三方联动机制保障合规测评 “一次通过”。实战范例:该公司的核心技术体系正是这一思路的体现。其以国密 SM4 算法构建了透明的加密底座。同时,其 “三维智能防护闭环” 集成了 AI 异常行为识别和动态水印技术。据公开案例,该方案曾帮助某航空企业成功拦截了 32 起潜在泄密事件,其屏幕水印功能更直接阻断了数百次通过拍照方式外传图纸的企图,验证了技术的实战效果。第三重防线:闭环管理 —— 打造覆盖全生命周期与各类场景的管控体系数据安全不是单点工具,而是一个管理系统。企业痛点在于如何将安全无缝融入日常业务流程,实现自动化、精细化管理,并确保在各地分支机构都能有效落地。解决之道:优秀的数据安全方案应提供覆盖 “事前预防、事中控制、事后审计” 的完整闭环管理能力。这包括对设备接入、移动存储、网络出口的严格管控;对数据流转、使用的实时监控;以及对所有操作行为的全链路日志追溯,为事件定责与合规审计提供铁证。此外,服务商能否提供本地化的支持团队,直接影响系统部署效率和应急响应速度。得益于生态伙伴的协同支持,其闭环管理体系实现了 “顶层合规设计 — 定制研发落地 — 测评认证通过” 的全栈交付,杜绝方案孤岛,确保安全体系与业务流程深度融合,无需企业额外协调多方资源。实战范例:其解决方案提供了完整的管理闭环,例如实现 U 盘分级加密、离职账号自动禁用与文件密文自毁。尤为重要的是,为保障服务响应的及时性,公司在陕西省西安市雁塔区雁塔路 99 号保赛大厦 3F(西安信安保密技术研究所园区内)设立了西北运营中心。这支本地化专业团队能够为西北及周边区域的企业提供快速的现场支持、部署实施和应急响应,解决了远程服务 “鞭长莫及” 的痛点。第四重防线:零风险验证 —— 以 “极致承诺” 与 “透明验证” 消除决策顾虑面对最终选型,企业的最后一重顾虑是 “如果效果不好怎么办?” 他们需要可验证的路径、可靠的保障和透明的信息来降低决策风险。解决之道:决策前,应优先选择能提供 “深度体验” 和 “责任共担” 承诺的服务商。这包括足够时长的全功能真实环境试用,以及清晰、有力的服务保障与赔偿条款。同时,通过官网等公开渠道全面了解公司信息,是建立初步信任的关键一步。值得一提的是,其方案已为超 200 家军工与高端制造企业守护核心数据,除拦截 32 起高危泄密事件外,更帮助客户挽回潜在经济损失超 8000 万元。针对企业决策顾虑,除 30 天免费试用与 “敢买敢赔” 承诺外,公司还推出专属权益:企业可通过扫码或致电垂询,免费获取《核心数据安全风险自查清单》及快速诊断服务,提前排查安全隐患。同时,西安运营中心的本地化服务进一步升级,在 7×24 小时远程监测基础上,承诺 2 小时内现场应急响应,确保突发情况快速处置。实战范例:该公司提出的 “敢买敢赔” 承诺,正是这一理念的突出代表。其不仅提供为期 30 天的 DLP 系统全功能免费试用,允许企业在真实环境中验证,更承诺若因使用其产品导致数据损失,经核定后愿承担高额赔偿。企业可以通过访问 官网获取该承诺的详细条款、技术白皮书及更多客户见证。结合其西北运营中心提供的本地化极速服务(7×24 小时支持 + 快速现场响应),共同构成了一个从验证、决策到长期保障的完整信任链条。总结与行动指南选择数据安全合作伙伴,是一个从理念认同到实践验证的系统过程。企业可遵循以下路径:技术内核与案例审视深入考察其加密技术、管理闭环是否直击三大核心刚需(研发数据防泄密、供应链安全交换、合规提速),并索要同行业真实案例及 “挽回超 8000 万元潜在损失” 等实战成果验证实效。服务体系与本地支持评估确认其服务网络是否能覆盖您所在区域,重点关注本地化服务能力:如西北及周边区域可核实西安运营中心的 7×24 小时远程监测 + 2 小时现场应急响应承诺,确保应急需求快速响应。深度验证与权责约定务必要求进行真实环境的充分测试,主动申领《核心数据安全风险自查清单》及免费快速诊断服务,提前排查隐患;同时高度重视那些敢于提供 “敢买敢赔” 等实质性保障的服务商条款,明确权责边界。最终,构建数据安全防线,不仅是采购一套系统,更是选择一位兼具坚定安全意志、硬核实战技术、闭环管理智慧、责任共担勇气以及本地化服务支撑的战略伙伴。这条从建立信任、验证能力到获得保障的完整路径,正是企业守护核心数字资产,走向稳健未来的坚实步伐。
-
病毒库,几乎每天都有新内容,但是不能自动更新,每次都需要手动点击!!~
-
hcloud 怎么列出全部 region(不是 AZ),找了好久没找到这个接口呢
-
【摘要】 Cactus勒索病毒的解析与防护建议。近期热点勒索事件2023年首次发现的勒索病毒Cactus已迅速在数字领域蔓延,利用漏洞(尤其是VPN的漏洞)获得未经授权的访问并在受损的基础设施中建立据点,采用动态加密方法并利用许多工具和技术来确保其恶意负载有效且隐蔽地传递,攻击领域多种多样,主要针对从事制造和专业服务业务的组织,并已经攻击达到9个国家。Cactus勒索病毒自2023年3月份开始活动以来一直很活跃,主要针对大型商业实体进行大量勒索。它采用双重勒索策略,在加密前窃取敏感数据,并在其网站威胁公开数据。Cactus勒索病毒利用Fortinet VPN漏洞、Qlik Sense公开暴露的安装漏洞和恶意广告传播的Danabot恶意软件,以获取初始访问权限,然后使用批处理脚本解压7-zip文件来提取勒索病毒可执行程序,并试图删除杀毒软件以逃避检测,它会在执行加密文件恶意代码前删除可执行程序,加密后,它会附加“.CTS[数字]”扩展名,如:1.jpg.CTS1、2.jpg.CTS1、3.jpg.CTS2等,在被加密的文件夹下,会有名为“cAcTuS.readme.txt”的勒索信。1. Cactus勒索病毒:初始入侵阶段Cactus勒索病毒可能采用的攻击手法包括:通过Fortinet VPN漏洞、Qlik Sense漏洞、流氓软件植入木马Danabot等获取初始访问权限。2. Cactus勒索病毒:感染与执行阶段Cactus与常见的勒索软件一样,在感染阶段会执行持久化、提权、横向移动、探测内网敏感数据、禁用安全软件等操作。Cactus在获取初始访问权限后,通过计划任务建立SSH后门来维持权限;使用SoftPerfect、Network Scanner(netscan)、PSnmap.ps1以及powershell命令扫描探测内网主机;同时,安装合法远程访问软件Splashtop、AnyDesk、SuperOps RMM来控制失陷主机并向其植入恶意文件。Cactus通过窃取浏览器配置文件中的凭据和LSASS进程中的凭据来进行权限提升,以及后续的横向移动,在失陷主机上还发现了用来加密通信的Chisel和攻击工具Cobalt Strike。在获取到足够的权限后,植入的恶意文件通过批处理脚本执行恶意操作,并用msiexec来卸载安全软件。Cactus在最后阶段使用Rclone等工具窃取数据,窃取完成后,开始加密失陷主机的数据。PowerShell脚本TotalExec.ps1使用PsExec部署加密器,批处理脚本f1.bat创建用户并赋予管理员权限,配置系统以安全模式启动,配置用户在进入系统时自动登录,并在RunOnce注册表中添加执行第二个批处理脚本f2.bat,然后5秒后强制重启系统并删除自己。图1 f1.bat脚本图2 f2.bat脚本(负责加密失陷主机的文件)f2.bat脚本移除安全模式启动的配置,解压7z文件得到勒索病毒加密组件,然后删除7z压缩包以及7.exe程序,然后通过PsExec在内网扫描入侵的主机上执行加密组件。Cactus勒索病毒可执行程序有-s、-r、-i、-l、-e、-c、-t、-d、-f等参数可选,不同的参数对应不同的行为。主要有下面3种模式:(1)安装模式通过在命令行中传递“-s”标志来触发,可执行文件会将自己复制到C:\ProgramData{Victim_ID}.exe,然后将在C:\ProgramData\ntuser.dat中写入一个配置文件,其中包含原始可执行文件的路径。然后,它会创建并执行一个计划任务来运行程序C:\ProgramData\{Victim_ID}.exe。(2)读取配置模式通过传递“-r”标志,它进入读取配置模式,读取ntuser.dat文件,提取一些字段,使用它们执行不同的操作,然后退出。(3)加密模式Cactus勒索病毒搜索文件系统,并开始使用线程加密多个文件。实现对多个文件进行加密。加密文件的扩展名为“.cts”,其中的“int”可以用任何随机数代替。Cactus采用双重勒索策略会把受害者的文件窃取再加密这些文件。Cactus采用AES+RSA算法加密文件,加密完成后,释放勒索信,命名为 “CAcTuS.readme.txt”。我们可以从以下流程图中观察Cactus勒索病毒执行流程。3. Cactus勒索病毒:数据外泄阶段Cactus勒索病毒会使用合法的云同步工具RClone等,以上传窃取的数据。勒索病毒防护方案按照勒索病毒攻击的3个阶段,进行有针对性的防护。攻击阶段包括:勒索病毒攻击入侵、勒索病毒横向扩散和勒索加密。在攻击入侵前进行事前识别与防御,可有效收敛攻击面;在攻击入侵及横向移动时进行告警,可及时发现勒索病毒入侵行为;在产生告警时进行自动处置,可有效阻断勒索病毒的加密行为和扩散;在勒索加密发生后进行数据恢复,可以保障业务及时恢复。1. 事前识别与防御华为云主机安全服务HSS对勒索攻击提供全链路的安全防护,攻击入侵前,可使用HSS提供的风险预防功能,包含基线检查、漏洞管理、容器镜像安全扫描,对企业资产进行梳理,对服务器的各项服务进行基线检查,以及对服务器运行的各类应用进行漏洞扫描,及时修复漏洞,收敛攻击面,降低服务器被入侵风险。步骤1:进入“基线检查”页面,处理配置风险、弱口令风险等。步骤2:进入“漏洞管理”页面,扫描并修复漏洞。2. 事中威胁检测黑客进行勒索首先需要获取边界服务器的权限,在攻击过程运用多种攻击手段进行入侵,所以需要在黑客入侵过程,对各类入侵攻击进行及时告警、阻断,华为云主机安全服务HSS支持对暴力破解、漏洞利用、Webshell、反弹shell、病毒、木马、Rootkit等的检测。Cactus勒索攻击的常见战术行为列表及华为云主机安全HSS对应检测能力项如下表,HSS提供对攻击路径全链路的检测:针对勒索病毒,华为云主机安全服务HSS提供了多维度的检测能力,包括AV病毒引擎检测、诱饵文件检测、HIPS主机入侵规则检测。AV病毒引擎根据勒索病毒特征进行检测,诱饵文件根据勒索病毒加密行为进行检测,HIPS引擎对勒索病毒常见异常行为进行检测。3. 事中监控与处置在华为云主机安全服务HSS发现勒索病毒和勒索加密行为后,您可以手动处置,也可以在策略中开启对勒索病毒的自动隔离查杀,防止勒索病毒扩散蔓延。4. 事后恢复若服务器被勒索病毒加密,事后需要及时通过备份恢复数据,分析被入侵的原因,然后进行安全加固,避免再次被入侵勒索。华为云主机安全服务HSS支持一键恢复数据,开启勒索病毒防护策略后,可以对业务数据进行便捷地备份,服务器被勒索病毒入侵后,可以通过云服务器备份进行数据恢复,降低勒索病毒带来的损失。勒索病毒防护建议通过分析Cactus勒索病毒我们可以看到勒索病毒攻击的全部路径,包括攻击入侵、横向移动、勒索加密3大阶段。针对勒索病毒攻击的特点,可以在事前识别与防御、事中威胁检测、事中监控与处置和事后恢复4个阶段进行检测与防御,将勒索病毒的危害降到最低。赶紧戳这里,体验华为云主机安全服务防勒索能力!
-
软件太大我就不上传了,这是软件官网https://www.tbtool.cn/
-
【摘要】 勒索病毒是一种极具破坏性、传播性的恶意软件,勒索手段也逐步发展为加密数据、威胁泄露敏感数据、DDoS攻击威胁和供应链攻击等多阶段勒索。近期某银行的美国子公司发布公告被勒索攻击,数十亿美元的业务受到影响。一旦被勒索,会严重影响公司运作、数据安全以及公司声誉。近期热点勒索事件2023年11月10日,某银行的美国全资子公司在官网发布声明称11月8日遭受了勒索软件攻击导致部分系统中断。并且11月9日LockBit勒索组织公开确认对此次攻击负责。LockBit是一种勒索软件家族,最初出现在2019年,目前已经升级至LockBit3.0,已发展成为一种具有高度定制化和复杂特性的勒索软件,并提供勒索软件即服务(RaaS)能力,是2023年最多产的勒索软件组织,其受害者名单不乏世界知名企业和机构,覆盖金融服务、食品和农业、教育、能源、政府、医疗保健、制造业和运输等,如果受害者不支付赎金,则文件可能会永久丢失或被公开泄露。目前某银行尚未公布调查结果,据安全专家 Kevin Beaumont 称攻击者疑似利用Citrix Netscaler Gateway/ADC产品的CVE-2023-4966漏洞发起攻击(Citrix NetScaler Gateway是一套安全的远程接入解决方案,提供应用级和数据级管控功能,以实现用户从任何地点远程访问应用和数据。Citrix NetScaler ADC是一个应用程序交付和安全平台。)未授权的远程攻击者可通过利用此漏洞,窃取如cookie等敏感信息,从而绕过身份验证。 LockBit 勒索软件操作遵循勒索软件即服务 (RaaS) 模式,使用附属机构来分发勒索软件,这些附属机构使用不同的攻击方法来渗透并部署勒索软件。初始入侵阶段勒索入侵可能采用的攻击手法包括:远程桌面协议利用(RDP exploitation)、钓鱼活动(Phishing Campaigns)、有效帐户滥用(Abuse of Valid Accounts)、面向公众的应用程序的漏洞利用(Exploitation of Public-facing Applications),该勒索家族历史上利用的典型漏洞有:感染与执行阶段 LockBit与常见的勒索软件一样,在感染阶段会执行持久化、提权、横向移动、探测内网敏感数据、禁用安全软件等操作。Lockbit 3.0在受害者环境中实际执行勒索软件时,可以提供各种参数来控制勒索软件的行为,可以接受额外的参数用于横向移动和加密端点上的特定目录的特定操作。并且通过使用加密可执行文件方式保护自身以躲避检测和分析。LockBit采用双重勒索策略会把受害者的部分文件窃取再加密这些文件。LockBit3.0持续针对windows、linux系统,采用AES+RSA算法加密文件(市面上无相应的解密工具),同时更改桌面壁纸用于提示用户已被勒索,并释放文件名为[Random string].README.txt的勒索信。数据外泄阶段LockBit勒索软件会使用其自研的数据外泄工具StealBit,或合法的云同步工具(如RClone、Mega等),以上传窃取的数据。勒索病毒防护方案按照勒索病毒攻击的3个阶段,进行有针对性的防护。攻击阶段包括:攻击入侵、横向扩散和勒索加密。常见勒索病毒攻击路径分析 :华为云主机安全服务能够在攻击入侵前进行风险预防,在攻击入侵及横向移动时进行告警和攻击阻断,在勒索加密发生后进行数据恢复、安全加固。风险预防华为云主机安全HSS对勒索攻击提供全链路的安全防护,攻击入侵前,可使用HSS主机安全提供的风险预防功能,包含基线检查、漏洞管理、容器镜像安全扫描,对企业资产进行梳理,对服务器的各项服务进行基线检查,以及对服务器运行的各类应用进行漏洞扫描,及时修复漏洞,收敛攻击面,降低服务器被入侵风险。步骤1:进入“基线检查”页面,处理配置风险、弱口令风险等。步骤2:进入“漏洞管理”页面,扫描并修复漏洞。入侵检测与阻断黑客进行勒索首先需要获取边界服务器的权限,在攻击过程运用多种攻击手段进行入侵,所以需要在黑客入侵过程,对各类入侵攻击进行及时告警、阻断,华为云主机安全HSS支持对暴力破解、漏洞利用、Webshell、反弹shell、病毒、木马、Rootkit等的检测。LockBit勒索攻击的常见战术行为列表及华为云主机安全HSS对应检测能力项如下表,HSS提供对攻击路径全链路的检测:针对勒索病毒,华为云主机安全HSS提供了多维度的检测能力,包括AV病毒引擎检测、诱饵文件检测、HIPS主机入侵规则检测。AV病毒引擎根据勒索病毒特征进行检测,诱饵文件根据勒索病毒加密行为进行检测,HIPS引擎对勒索病毒常见异常行为进行检测。在发现勒索病毒和勒索加密行为后,对勒索病毒进程进行阻断,防止勒索病毒扩散蔓延。数据恢复若服务器被勒索病毒加密,事后需要及时通过备份恢复数据,分析被入侵的原因,然后进行安全加固,避免被再次被入侵勒索。华为云主机安全HSS支持一键恢复数据,开启勒索病毒防护策略后,可以对业务数据进行便捷地备份,服务器被勒索病毒入侵后,可以通过云服务器备份进行数据恢复,降低勒索病毒带来的损失。赶紧戳这里,体验华为云主机安全服务防勒索能力!
-
1、软件安装测试后,引起系统蓝屏(操作系统windows10)【蓝屏主要是在打开word或excel文件时】,蓝屏报错检查显示 “ntoskrnl.exe ntoskrnl.exe+1d5d29 fffff807`68400000 fffff807`68eb5000 0x00ab5000 0xbf2311e5 2071-08-14 10:56:37 Microsoft® Windows® Operating System NT Kernel & System 10.0.18362.1556 (WinBuild.160101.0800) Microsoft Corporation C:\WINDOWS\system32\ntoskrnl.exe ”2、想通过控制面板进行卸载,但是N次操作(含重启电脑)仍无法卸载掉。
-
各位体验官大家好!【活动时间】招募期2023.02.13-2023.02.19;参与期2023.02.14-2023.02.22【任务简介】为了解用户作为安全运营工程师的日常工作内容、考核指标,团队分工等,协助设计人员了解体验官对当前方案的体验诉求与体验意见, 帮助企业与机构实现对安全风险与安全事件的有效监控,并及时采取有效措施持续降低安全风险并消除安全事件带来的损失。 本次用户访谈,计划通过对用户场景和行为特征的研究,分析用户在监控,分析,处置等场景的期望与诉求,支撑华为云安全服务竞争力的打造。【体验要求】1,体验场景描述 您是公司的安全运营工程师,日常工作内容为对安全告警事件做出处理,您需要向设计师说明您判断告警严重程度的判断条件,处理流程,团队分工等。 2.体验流程 a.参与访谈活动,分享日常工作情况、团队协作流程 b.对于华为云告警&事件处理页面提出宝贵建议 3,体验完成条件 a.完成线上访谈 b.提出对于平台的建议【活动奖励】100-200元京东卡【报名链接】cid:link_0
-
随着Apple Store越来越成熟,以及越来越多的开发者和公司希望在该平台上投放自己的产品,iOS APP上架成为许多开发者和公司普遍关注的话题。但是,由于苹果App Store的审核政策日益严格,大多数开发者和公司都不太清楚iOS APP上架的具体流程。今天,我们将为您介绍iOS APP上架的具体流程,希望可以帮助您顺利的完成iOS APP的上架。1、准备App Store账号和必要的资料;2、登录App Store Connect并注册开发者账号;3、填写应用信息,包括:应用名称、描述、标签、版本等;4、上传产品报告文件;5、上传应用截图和APP文件;6、提交审核;7、审核通过后,即可在App Store上架。证书我们这边可以借助辅助工具appuploaderAppuploader可以辅助在Windows、linux或mac系统直接申请iOS证书p12,及上传ipa到App Store,最方便在Windows开发上架没有苹果Mac电脑的开发者!配合本教程使用,可以快速掌握如何真机测试及上架!点击苹果证书按钮点击新增 输入证书密码,名称这个密码不是账号密码,而是一个保护证书的密码,是p12文件的密码,此密码设置后没有其他地方可以找到,忘记了只能删除证书重新制作,所以请务必记住密码。还有为了安全起见,密码不要太简单。 证书名称是你为了在证书列表里面便于区别的一个字符,自己好辨识就可以,尽量是是字母和数字之类选择证书类型带distribution的是发布类型,带development的是开发类型。apple类型=ios+mac,所以开发时选择ios app development和apple development 类型都是可以的选择bundle id只有部分类型的证书需要选择bundle id,例如推送证书。因为大部分证书是不和app关联的。而是通过描述文件profile文件关联app。使用appuploader同步服务如果期望制作好证书后在其他电脑上同样可以下载到这个证书,或者和你同事同步此证书,则需要勾选使用appuploader服务同步。否则您需要手动管理p12文件在不同电脑之间的传输,并且一但创建下载后,无法在其他电脑下载,只能手动复制文件过去。一般情况下,推荐使用appuploader服务同步。证书类型说明IOS开发选择apple development或者ios app development 类型 ios 发布选择 apple distribution或者 ios distribution (app store and ad hoc) 开发推送证书选择 apple push notification service ssl (sandbox) 发布推送证书选择 apple push notification service ssl (sandbox & production)其他证书不是很常用,可以自行百度各种证书说明
-
云端打开税务平台网页出现安全防护检测异常访问。
-
开启防勒索以后,杀SQL进程 是什么意思 ?大家有遇到的么?如下图
-
还记得小学课本里“我要的是葫芦”的农夫么?“我要的是葫芦,虫子与我何干?”到了收获的时候,葫芦被蛀完了,农夫悔不当初。现实中企业也会陷入这样的境地,关注业务增长而忽视了风险的存在。到了业务变现的时候,业务成果被截胡拿走了,企业追悔莫及。世上没有“后悔药”,但有“预防药”和“杀虫药”。随着企业的数字化转型愈加深化,传统边界安全问题显露。网络环境中的主机安全资产盲点成倍增加,黑客入侵、数据泄露、恶意软件感染等威胁随之攀升,企业的数字资产安全面临风险和不确定性。且看华为云主机安全HSS 2.0, 如何“预防”和“杀虫”双管齐下,助力企业种出业务“金葫芦”。场景一:应用防护2021年12月,Apache Log4j2远程代码执行漏洞攻击爆发,全球有一大半的互联网企业都受到影响。根据国家信息安全漏洞共享平台的数据显示,平台每月都会披露发现的数百个高危漏洞,漏洞的风险不容小觑。华为云主机安全应用防护,利剑出鞘三合一◆ 资产指纹 全面梳理Web框架和中间件资产。当出现网爆存在问题的中间件,用户通过该功能即可快速了解当前是否使用该问题版本,并准确定位问题资产所处服务器和路径;◆ 漏洞管理 全面覆盖应用漏洞、Windows系统漏洞、Linux软件漏洞、Web-CMS漏洞;主机安全每日凌晨进行全面扫描,及时发现漏洞并提供一键修复功能,协助用户做好风险管理;◆ 应用防护 结合RASP防护技术,在运行时将探针注入到微服务的关键监控&保护点,探针根据预定义规则,结合通过保护点的数据以及上下文环境,识别入侵行为(如SQL注入、命令注入、XSS和反序列化注入等)和漏洞利用攻击(如Log4j漏洞),为微服务提供强大的入侵检测能力。场景二:勒索病毒防治根据国家互联网应急中心通报的信息,企业遭受勒索软件攻击事件层出不穷。攻击者会利用企业的某台设备接入互联网访问的网线,根据暴露在公网的漏洞,对该设备进行了暴力破解,破解成功后以该设备为跳板对内网进行横向渗透,并向多台服务器植入勒索软件。攻击者通过开放端口对服务器进行暴力破解的攻击行为十分频繁。一旦被勒索攻击,企业将同时面临经济损失、数据泄露、业务中断等问题。华为云主机安全勒索病毒防治,事前、事中、事后全面防护闭环第一步:事前风险识别◆ 资产指纹检测服务器开放端口等资产,漏洞管理识别系统和应用的漏洞问题,帮助用户快速识别服务器脆弱点。◆ 基线检查检测系统中的口令复杂度及经典弱口令,通过加强口令降低暴力破解的风险。第二步:事中主动防御◆ 入侵检测实时检测全盘新增文件及运行中的进程,隔离查杀已知勒索病毒,防止病毒扩散蔓延。◆ 勒索病毒防护动态部署诱饵检测异常加密行为,结合AI算法识别未知勒索文件,快速降低未知勒索病毒的误报率。第三步:事后备份恢复◆ 勒索病毒防护基于自定义策略定期对服务器进行备份,降低勒索病毒带来的损失。【小Tips】开启企业主机安全旗舰版/网页防篡改版防护后,您需要配置勒索防护的相关策略。华为云主机安全2.0版本通过更大的检测范围、更强的检测能力、更好的界面体验,助力企业打造“百毒不侵”“灵活应变”的主机安全防护体系。了解更多:企业主机安全 HSS特惠通道:安全与合规专场_企业主机安全2.1元/天起
-
关键词:华为云 态势感知 基线检查 全面体检 上云合规摘要:华为云态势感知(Situation Awareness,SA)是华为云安全管理与态势分析平台,能够检测出超过20大类的云上安全风险,利用大数据分析技术,为用户呈现出全局安全攻击态势。随着企业上云进程的加快,由于云服务配置不合理、不合规等引发的安全风险与日俱增。如果没有加以重视并做及时的诊断处置,将会对企业云上业务带来巨大的安全隐患。近期,华为云SA的云服务基线检查功能全面升级。它支持检测云服务(如IAM、OBS、ELB等)的身份认证、访问控制、日志审计等安全配置,可对云服务进行全面“体检”,第一时间了解云服务风险配置的所在范围和风险数目,并提供检测结果,针对存在的风险配置给出加固建议和帮助指导。帮助用户提前排除安全风险,保障云上业务的安全。Tips:云服务基线检查是指对云服务关键配置项进行检测,通过执行扫描任务,检查基线配置的风险状态,对存在安全隐患的配置进行处置。如同人体必要的健康检查一般,云服务基线检查是企业上云的关键环节。那么,如何判断云服务配置是否合规?怎样处理不合理配置?怎么开启云上风险全面“体检”呢?接下来,就跟随小课的脚步,三步教您通过华为云基线检查发现云服务风险配置项,对检查结果做响应处置,轻松满足安全合规~~~温馨提示:使用SA前,您需要购买SA戳这里步骤一:设置检查计划默认检查计划是每隔3天检查一次,每次在00:00~06:00进行检查。如果不使用默认计划,可以根据业务需求进行设置。1. 在基线检查页面,单击页面右上角的“设置检查计划”,进入检查计划设置页面。2. 单击“创建计划”,系统右侧弹出新建检查计划页面。3. 在弹出的新建检查计划页面,配置检查计划并单击“确定”。 SA会在指定的时间执行云服务基线扫描,扫描结果可以在“基线检查”中查看。----结束步骤二:执行检查计划检查计划设置后,系统将根据指定检查时间进行检测。同时,还支持立即执行检查计划。立即检查所有检查规范SA可根据您设置的检查规范,立即执行已配置的检查规范。提醒:“立即检查”任务在10分钟内仅能执行一次。在基线检查页面,单击页面右上角“立即检查”。 2.刷新页面,查看“最近检查时间”,即可确认是否为最新的扫描结果。立即执行某个检查计划SA可立即手动执行您设置的某个检查计划。配置后,系统将立即执行已选择的基线检查计划。提醒:手动立即执行“定期自动检查计划”在10分钟内仅能执行一次。在左侧导航栏选择“设置 > 检测设置”,进入检测设置页面。在待执行立即手动检查的检查计划所在栏的上方单击“立即检查”。系统将立即执行已选择的基线检查计划。步骤三:查看检查结果检查计划执行后,稍等片刻,即可在基线检查页面查看当前区域检测到的基线检查结果汇总数据。表1 检查结果总览参数名称参数说明检查规范数最近一次执行基线检查的检查规范数/检查规范总数。检查项最近一次执行基线检查中所有的检查项数目。检查项合格率最近一次执行基线检查的基线合格率。整体合格率=合格检查项数量/检查项总数。合格率的统计范围为全部规范的全部检查项目。检查项结果分为合格、不合格、检查失败和待检查几种。当检查为不合格和检查失败时,可在•查看“检查规范”详情、•查看“检查资源”详情、或•查看“检查结果”详情中查看具体情况以及处理方法。风险资源分布最近一次执行基线检查的风险资源分布情况以及风险资源的数量。风险等级分为:致命、高危、中危、低危、提示几个级别。可在•查看“检查规范”详情、•查看“检查资源”详情、或•查看“检查结果”详情中查看具体情况以及处理方法。 查看“检查规范”详情在基线检查页面,默认进入“检查规范”列表页面。检查规范页面会展示所有基线检查规范,包括检查项、检查状态、风险资源、描述,以及最近检查时间等信息。单击“查看详情”,可以跳转至对应检查项的详情页面。基线检查提供风险项检查的详情查询能力,对某个的检查项执行了检查动作后,检查状态、时间、风险等级、描述、检查过程一目了然,并且支持查看这一检查项所覆盖的资源名称、类型,检查结果等。云服务基线检查的全貌信息和细节展现都一览无余。查看“检查资源”详情在基线检查页面,选择“检查资源”页签。检查资源以列表形式聚合呈现所有的风险资源结果,并按照风险等级做降级排序,高优展示风险数目多,风险等级高的云上资源,便于您查看详情,根据指导建议做及时的响应处置。单击“查看详情”,可以跳转至对应资源的详情页面。针对某一检查资源,呈现该资源下所有检查项的列表明细,您可以根据聚合后的检查项,全面查看风险检查状态,再做对应的检查或者详情查看操作。查看“检查结果”详情在基线检查页面,选择“检查结果”页签。单击“查看详情”,可以跳转至对应检查项的检查结果详情页面。您可查看该检查项的检查状态、最近检查时间、检查方式、风险等级、检查描述及检查过程,还有相关资料为您提供响应处置的指导建议,还可以查看这一检查项所覆盖的资源名称、资源类型等聚合明细,可针对某一资源再进行对应的检查操作。正视云上配置不合规、不合理导致的“病情”,通过云服务基线检查“安全体检”及时排查隐患,防患于未然,治患于根本,才能轻松满足安全合规,为云上业务保驾护航!更多关于SA的功能,戳这里
-
勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多种形式进行传播。一旦遭受勒索病毒攻击,将会使绝大多数的关键文件被加密。被加密的关键文件均无法通过技术手段解密,用户将无法读取原本正常的文件,仅能通过向黑客缴纳高昂的赎金,换取对应的解密私钥才能将被加密的文件无损的还原。黑客通常要求通过数字货币支付赎金,一般无法溯源。如果企业的关键文件被加密,业务将受到严重影响;黑客索要高额赎金,也会带来直接的经济损失,因此,遭遇勒索病毒入侵危害巨大。面对勒索病毒的威胁,怎么才能克敌制胜?——选择华为云HSS无论黑客发起多么复杂的勒索病毒攻击,在网络中经历多少环节,采用多少高级技术,都是通过攻击某一个或多个主机完成的。因此,应对勒索病毒离不开对主机的安全防护。华为云HSS作为主机防护领域的领跑者,深耕主机安全管理,全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为,帮助企业构建服务器安全体系,全面保障您的主机不被勒索病毒侵害。云小课为您指引,如何使用HSS防勒索病毒?防勒索病毒是一个长期而持久的过程,华为云HSS事前(安全加固)、事中(主动防御)、事后(备份恢复)三部曲,为您抵挡勒索病毒入侵,营造主机资产安全运行环境。使用HSS前,您需要购买HSS防护配额,并开启主机防护;如果需要使用云服务器备份服务恢复数据,请在事前对服务器进行定时备份。事前:安全加固——强基固本,拦截入侵配置安全基线HSS每日凌晨自动检测系统中关键软件的配置风险并给出详细的加固方法。您可以根据给出的加固建议,正确处理主机内的各种风险配置信息。风险等级分为“高危”、“中危”和“低危”;建议您优先修复“威胁等级”为“高危”的关键配置,根据业务实际情况修复威胁等级为“中危”或“低危”的关键配置,忽略可信任的配置项;HSS支持检测的软件类型:Tomcat、SSH、Nginx、Redis、Apache 2、MySQL 5。步骤 1 进入“基线检查”页面,选择“配置检测”页签,查看配置检测详情,例如:SSH采用了不安全的加密算法。 步骤 2 进入配置风险详情页面,单击“检测详情”,您可以根据“审计描述”验证检测结果,根据“修改建议”处理主机中的异常信息,从而加固配置基线。步骤 3 完成配置项的修复后,建议您立即执行手动检测,查看配置项修复结果。如果您未进行手动验证,HSS会在次日凌晨执行自动验证。自动验证完成后,您可查看配置项修复结果。----结束加固弱密码HSS每日凌晨自动检测主机中使用的经典弱口令和您添加的自定义弱口令。您可以根据检测出的弱口令对应的弹性云服务器名称、账号名、账号类型和弱口令使用时长,加固弱密码。HSS支持检测MySQL、FTP及系统账号的弱口令。步骤 1 选择“安全 > 企业主机安全”,进入“基线检查”页面,加固弱密码。 步骤 2 进入“策略管理”页面,配置指定策略组的“弱口令检测”,添加自定义弱口令。步骤 3 完成弱密码加固后,建议您立即执行手动检测,查看弱密码加固结果。如果您未进行手动验证,HSS会在次日凌晨执行自动验证。自动验证完成后,您可查看弱密码加固结果。步骤 4 进入“告警通知”页面,勾选“弱口令”,一旦检测出弱口令,您将会收到告警通知。----结束修复漏洞HSS每日凌晨自动进行一次全面的检测,“漏洞管理”通过订阅官方更新,判断服务器上的补丁是否已经更新,并推送官方补丁,将结果上报至管理控制台,并为您提供漏洞告警。帮助您及时发现漏洞,并在不影响业务的情况下修复漏洞、更新补丁。漏洞修复紧急程度分为“需尽快修复”、“可延后修复”和“暂可不修复”;建议您优先修复“需尽快修复”的漏洞,根据业务实际情况修复“可延后修复”或“暂可不修复”的漏洞,忽略无需修复的漏洞。步骤 1 选择“安全 > 企业主机安全”,进入“漏洞管理”页面。步骤 2 选择“Linux软件漏洞管理”、“Windows系统漏洞管理”或者“Web-CMS漏洞管理”,一键漏洞修复或者根据“修复建议”进行手动修复漏洞。步骤 3 修复漏洞后,您可以单击“验证”,一键验证该漏洞是否已修复成功。若您未进行手动验证,主机防护每日凌晨进行全量检测,您修复后需要等到次日凌晨检测后才能查看修复结果。步骤 4 进入“安装与配置 > 告警通知”页面,勾选“紧急漏洞”,HSS一旦检测出紧急漏洞(需尽快修复),您将会收到告警通知。----结束事中:主动防御——全面防御,无惧勒索手段一:病毒云查杀+使用智能学习策略防御勒索病毒(旗舰版)病毒云查杀HSS提供隔离查杀功能,将已感染主机迅速采取隔离措施防止病毒扩散蔓延。步骤 1 选择“安全 > 企业主机安全”,进入“事件管理”页面,查看并处理“恶意程序(云查杀)”告警事件。步骤 2 选择“隔离查杀”,一键查杀勒索病毒。选择隔离查杀后,该程序无法执行“读/写”操作,同时该程序的进程将被立即终止。HSS将程序或者进程的源文件加入文件隔离箱,被隔离的文件不会对主机造成威胁。步骤 3 选择“安装与配置 > 告警通知”页面,勾选“恶意程序”实时告警通知,一旦检测出恶意程序,您将会收到告警通知。----结束使用智能学习策略防御勒索病毒HSS可有效监控您云主机上的勒索软件及进程的加密行为,并进行及时的阻断和查杀,对资产进行全面防护,有效保护您的文档和内容的安全,保障您的主机不被勒索病毒侵害。仅支持防御Windows系统勒索病毒。创建智能学习策略步骤 1 选择“安全 > 企业主机安全”,进入“勒索病毒防护”页面,选择“策略管理”,创建智能学习策略。步骤 2 配置智能学习策略“基本信息”。步骤 3 单击“添加服务器”,在弹出的“添加关联服务器”的窗口中,选择关联服务器。步骤 4 完成关联服务器添加后,单击“创建并学习”,自动对关联服务器进行智能学习,收集该策略下的所有服务器的正常进程行为数据,完成可信程序的判定。智能学习策略学习完成后,HSS将监控设置的“监控文件路径”,若发现非策略中的进程行为或者非可信程序的修改行为,及时触发告警。----结束处理告警事件 步骤 1 进入“勒索病毒防护”页面,在“事件管理”列表中,您可查看并处理告警事件。步骤 2 在弹出的处理事件窗口中,标记“可信”或者“不可信”。步骤 3 您可以对非策略中的进程行为,或者“不可信”的进程行为进行手动阻断,并隔离查杀。防止非策略中的进程行为,或者不可信的进程对文件的加密操作。----结束手段二:锁定文件防篡改(网页防篡改版)HSS可锁定驱动级文件目录、Web文件目录下的文件,禁止攻击者修改锁定的文件目录下的文件。若HSS检测到锁定目录下的文件被篡改,将立即使用本地主机备份文件自动恢复被非法篡改的文件。若本地主机上的文件目录和备份目录失效,可通过远端备份服务恢复被篡改的文件。若需要使用HSS锁定文件目录及备份,请开启网页防篡改防护。步骤 1 选择“安全 > 企业主机安全”,进入“网页防篡改 > 防护列表”页面,单击“防护设置”,进入防护设置页面。步骤 2 在“防护设置”页面,添加防护目录,并将文件进行本地备份。步骤 3 启动远端备份。HSS默认会将防护目录下的文件备份在“添加防护目录”时添加的本地备份路径下,为防止备份在本地的文件被攻击者破坏,请您启用远端备份功能。1. 进入“网页防篡改 > 安装与配置”页面,在“远端备份服务器”页面,添加远端备份服务器。2. 进入“网页防篡改 > 防护列表”,单击“防护设置”,进入防护设置页面,为防护目录启动远端备份。----结束事后:备份恢复——文件恢复,万无一失结合云服务器备份服务,当云服务器被勒索病毒侵害,存储在云服务器中的文件、数据丢失或者无法正常打开时,您可以通过重装服务器系统,并通过云服务器备份的数据恢复云服务器。步骤 1 选择“计算 > 弹性云服务器”,在待重装操作系统的弹性云服务器的操作列下,单击“更多 > 镜像/磁盘 > 重装操作系统”。 步骤 2 选择“存储 > 云服务器备份”,找到服务器所对应的备份,单击服务器所在行的“恢复”。恢复成功后,被勒索病毒攻击的文件可正常打开。----结束HSS除了勒索病毒防护,还有账户防暴力破解、网页防篡改、APT攻击检测等功能,赶紧戳这里,了解详情吧~~安全无小事,时刻需警惕。2020,华为云普惠云安全,为您的网站、主机、数据提供免费云体检,还有一站式过等保贴心指导,赶紧戳这里,了解详情吧!
-
什么是“暴力破解”?暴力破解也可称为穷举法、枚举法,是一种比较流行的密码破译方法,攻击者通过系统地组合密码的所有可能性,尝试所有的可能性破解用户的密码信息,直到找出正确的密码为止。攻击者一旦成功登录主机,便可获得主机的控制权限,进而窃取用户数据、勒索加密、植入挖矿程序,DDoS木马攻击等恶意操作,严重危害主机的安全。如何防“暴力破解”?对于企业来说,暴力破解的防护措施只采用中规中矩且被动的安全防卫规则,通过规则判断是否属于暴力破解行为,无法从根本上解决账户暴力破解难题。对此,万众瞩目的华为云带着企业主机安全来了,为您主动出击,加固安全堡垒,防止账户暴力破解!HSS主动检测出主机中使用经典弱口令,提醒用户及时修改使用弱口令的账号,并加强口令复杂度,做到对账户破解的事前预防。同时,采用先进的快慢速暴力破解检测算法和全网情报,通过源IP+持续登录行为+连续尝试登录次数,判断源IP登录是否属于暴力破解行为,有效阻止账户暴力破解的攻击。此外,HSS还结合独家的双因子认证功能,对服务器登录进行二次身份认证,进一步加强账户安全;黑白名单控制IP登录,只允许白名单内的IP通过SSH登录到主机,拒绝白名单以外的IP登录主机。防爆破力度从弱到强,主动检测账户弱口令、主动拦截账户暴力破解行为、登录服务器二次身份认证、黑白名单控制IP登录,四管齐下,从此,面对账户暴力破解,不怕不怕啦!!跟着小课get华为云HSS如何防暴力破解吧~~使用HSS前,您需要购买HSS防护配额,并开启主机防护。第一重防护:主动检测账户弱口令弱口令/密码不归属于某一类漏洞,但其带来的安全隐患却不亚于任何一类漏洞。数据、程序都存储在系统中,若密码被破解,系统中的数据和程序将毫无安全可言。步骤 1 开启主机防护后,HSS每日凌晨自动检测主机中使用的经典弱口令。步骤 2 进入“策略管理”页面,配置指定策略组的“弱口令检测”,添加自定义弱口令。步骤 3 进入“告警通知”页面,勾选“弱口令”,一旦检测出弱口令,您将会收到告警通知。----结束第二重防护:主动拦截暴力破解行为HSS检测SSH、RDP、FTP、SQL Server、MySQL等账户遭受的口令破解攻击。如果30秒内,账户暴力破解次数达到5次及以上,HSS就会拦截该源IP 24小时,禁止其再次登录,防止主机因账户破解被入侵。根据账户暴力破解告警详情,例如“攻击源IP”、“攻击类型”和“拦截次数”,您能够快速识别出该源IP是否为可信IP,如果为可信IP,您可以通过手动解除拦截的方式,解除拦截的可信IP。步骤 1 进入“账户暴力破解”页面,可查看已防护的服务器上的暴力破解拦截记录。步骤 2 进入“告警通知”页面,勾选“账户破解防护”,一旦检测出账户暴力破解,您将会收到告警通知。----结束第三重防护:登录服务器二次身份认证双因子认证功能是一种双因素身份验证机制,结合短信/邮箱验证码,对云服务器登录行为进行二次身份认证。Linux主机需要使用“密码”登录方式;开启双因子认证需要关闭Selinux防火墙;在Windows主机上,双因子认证功能可能会和“网防G01”软件、服务器版360安全卫士存在冲突,建议停止“网防G01”软件和服务器版360安全卫士;在Linux主机上,开启双因子认证后,不能通过云堡垒机登录主机。在“双因子认证”页面,勾选需要开启双因子的主机,单击“开启双因子认证”,开启双因子认证。第四重防护:黑白名单控制IP登录开启SSH登录IP白名单功能,只允许白名单内的IP通过SSH登录到主机,拒绝白名单以外的IP。该功能仅针对Linux主机,Windows主机不能开启SSH登录IP白名单功能。在“SSH登录IP白名单”页面,单击“添加白名单IP”。HSS除了账户防暴力破解,还有勒索病毒防御、网页防篡改、APT攻击检测等功能,赶紧戳这里,了解详情吧~~安全无小事,时刻需警惕。2020,华为云普惠云安全,为您的网站、主机、数据提供免费云体检,还有一站式过等保贴心指导,赶紧戳这里,了解详情吧!
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签