• [分享交流] -MPLS还是SD-WAN?企业组网该怎么选?
           如今,由于业务对网络的依赖程度越来越高,企业网络的选择变得非常关键。拥有多个分支机构的企业通常会选择进行组网,以满足企业内部通信、数据传输和信息共享的需求。但是,面临多种组网方式的选择,企业往往会犹豫,不知道选择哪个才能实现最好的效果。MPLS和SD-WAN是两种广泛应用于企业组网的方案,企业往往在这两种方案上患上选择困难症。到底该怎么选?把握它们的突出特点是关键。        MPLS的优点在于其稳定性和可靠性。它提供了端到端的服务质量(QoS)保证,适用于对网络性能和延迟敏感的应用,如语音和视频传输。此外,MPLS网络通常由服务提供商管理和维护,企业可以获得专业的技术支持和故障处理。不过,MPLS价格高昂、可拓展性相对较低、建设时间长是一些企业放弃它的原因。       而SD-WAN提供了更大的灵活性和成本效益。SD-WAN通过智能路由和流量控制来优化数据传输。根据应用程序需求自动选择最佳路径,并实现实时流量监控和故障切换。此外,SD-WAN的部署和管理更加简单,通过集中式控制平台可以轻松配置企业网络。当然,SD-WAN也存在一些弱点,如果网络完全建立在性能变化多端、不可预测的宽带互联网上,应用性能可能就无法预测。云专线直达:云擎技术-备案-APP备案-
  • [分享交流] 备案倒计时
    工信部将在2024年4月1号开始将打击未备案已上市的APP、小程序、快应用,还未备案的小伙伴赶紧行动起来!你是否正为自己的APP、小程序、ICP备案或快应用备案而苦恼?你需要加急处理,但又不知道该如何操作?别担心,我们将为你提供详细的指导和解决方案。在当今数字化时代,APP、小程序、ICP备案和快应用备案已经成为许多企业和个人不可或缺的一部分。但是,备案过程可能会非常复杂和耗时,这可能对你的业务产生负面影响。因此,加急处理备案变得至关重要。 让我们来看看APP和小程序备案。APP和小程序备案是确保你的应用或小程序符合相关规定和法律要求的方式。 要加急处理APP或小程序备案,你可以首先确保提交备案所需的所有文件和信息都是完整的和准确的。你可以与服务商联系以了解是否有加急处理的选项。ICP备案是指互联网信息服务提供者在工信部门备案,确保你的网站合法经营和符合相关规定。 如果你需要ICP备案加急处理,你可以提前准备好备案所需的所有材料,并咨询备案服务机构是否有加急处理服务。最后,我们来讨论快应用备案。快应用备案是确保你的快应用符合相关规定和要求的过程。 想要加急处理快应用备案,你可以详细了解备案所需的步骤和要求,或者咨询我们以了解加急处理的可行性。无论是APP、小程序、ICP备案还是快应用备案,加急处理都是提高效率和确保你业务顺利开展的关键步骤。通过仔细准备所需材料,与备案服务机构沟通,并了解各个备案过程的要求,你可以在短时间内完成备案。不要让备案成为你业务发展的瓶颈,抓住加急处理的机会,让你的应用、小程序或网站尽快上线吧!云市场直达:云擎技术(广州)有限公司_商家店铺_电话_邮箱_云商店-华为云 (huaweicloud.com)
  • [内容拦截申诉] 【博客】频道下面的:【安全攻防】深入浅出实战系列专题-XXE攻击
    内容所属频道:博客内容标题名称:【安全攻防】深入浅出实战系列专题-XXE攻击内容链接:https://bbs.huaweicloud.com/blogs/412746
  • [需求建议] 华为乾坤终端安全个人版,会长期投入坚持自研吗?
    现在阶段根据网友测试,查杀能力很简陋啊!而且自研的引擎貌似也还停留在宣传阶段,说是第三代。终端安全软件功能也很简陋啊!许多企业安全软件该有的功能,都没有。现阶段来看,官方会长期投入吗?投入力度有多大呢?这个项目会不会无极而终,后期后不会采用合作的方式加强杀毒引擎呢?
  • [热点话题] Emotet、DarkGate和LokiBot攻击活动剖析
    伴随着新的恶意软件系列层出不穷,其中一些逐渐没落消亡,有些只是昙花一现,而另一些则保持着持久的繁荣。为了跟上这一变化趋势,卡巴斯基依赖检测到的样本及其对僵尸网络和地下论坛的监测结果,剖析了犯罪软件世界中的最新进展。DarkGate2023年6月,一名恶意软件开发者在一个流行的暗网论坛上发布了一则广告,吹嘘自己自2017年以来便开发了一个加载程序,该程序目前已活跃2万多个小时,且具备如下一些主要功能:隐藏的虚拟网络控制台(VNC);Windows Defender免疫;浏览器历史记录窃取器;逆向代理;文件管理器;Discord(一款聊天软件和社区)token窃取器;利用获得的一些样本,研究人员重构了整个感染链。结果发现,在加载最终有效载荷(即DarkGate本身)之前,要经历以下阶段:VBS下载器脚本:该脚本比较简单。它设置了几个环境变量来混淆后续的命令调用。然后从C2下载两个文件(exe和script.au3),并使用script.au3来执行Autoit3.exe作为一个论据。AutoIT V3脚本:AutoIT V3是一种类似BASIC的免费软件脚本语言,因其可以模拟击键和鼠标移动等操作而备受恶意软件开发者的青睐。执行的脚本会被混淆,但最终会为嵌入的shellcode分配内存,并最终执行shellcode。Shellcode:该Shellcode非常简单,它在内存中构造一个PE文件,动态解析导入并将控制传递给它。DarkGate执行器(由shellcode构造的PE文件):该执行器会加载脚本。将Au3文件放入内存中,并在脚本中定位加密的blob。然后对加密的blob进行解密(使用XOR密钥和final NOT操作)。这将产生一个PE文件,其导入表是动态解析的。最后的结果就是DarkGate加载器。DarkGate加载器包含以下变量,描述了恶意软件的一些核心功能:找到杀毒软件(AV)时设置的变量;找到虚拟环境时设置的变量;找到Xeon处理器时设置的变量;C2端口数;除了多功能性之外,DarkGate的亮点是它实现了进程挖空的行为——将合法进程加载到系统上,将其用作隐藏恶意代码的“掩护”。为了实现这一目的,DarkGate还滥用了进程vbc.exe或regasm.exe。此外,DarkGate还利用用户帐户控制(UAC)绕过功能来提升其权限。DarkGate的另一个显著特点是其人性化的“反应式”C2基础设施由真人构成。研究人员指出,这些运营者会根据收到加密钱包的新感染通知采取行动。同时,当运营者检测到任何有趣的活动时,他们会继续在被感染的机器上安装自定义远程访问工具以进行手动操作。为了隐藏这些特殊的C2基础设施,DarkGate还对其恶意服务器进行了伪装,并通过监控通常在沙箱或虚拟机环境中发现的情况,以及检查是否存在特定的AV解决方案,来逃避检测。LokiBotLokiBot于2016年首次曝光,至今仍然十分活跃。它旨在窃取各种应用程序的凭据,例如浏览器、FTP客户端和其他应用程序。LokiBot的首要定位是银行木马,不过在进行攻击时,如果它的银行木马访问权限被禁止或者用户试图删除它时,它能够立马启动勒索软件模块,瞬间转变成一款勒索软件。一旦勒索软件的特性被激活,LokiBot能够破译用户所有的数据变成另一种流氓软件。最近,研究人员发现了一起使用LokiBot瞄准货船公司的网络钓鱼活动。在这起案例中,受害者收到了一封看似来自业务联系人的电子邮件,上面写着需要支付的港口费用。邮件的附件是一份Excel文档。正如预期的那样,在打开文档时要求用户启用宏。然而,这是一个虚假的警告,因为该文档并不包含任何宏,而是试图利用CVE-2017-0199。该漏洞使得通过提供链接打开远程文档成为可能。这会导致下载RTF文档,从而利用另一个漏洞,即CVE-2017-11882。通过利用这个漏洞,LokiBot便得以顺利下载并执行。一旦执行,它就会从各种来源收集凭据并保存到恶意软件内部的缓冲区中,然后将它们发送到C2。数据通过POST请求经由APLib压缩发送。发送系统信息后,恶意软件还会监听其他C2命令。这些命令可用于下载其他恶意软件、运行键盘记录程序等恶意操作。EmotetEmotet是一个臭名昭著的僵尸网络,尽管在2021年就已被关闭,但后来又重新复苏。研究人员发现,在最近的攻击浪潮中,它们加入了OneNote感染的行列,开始发送带有恶意OneNote文件的电子邮件。打开其中一个OneNote文件会显示一个类似于下图的页面。【Emotet OneNote诱饵文档】点击“查看”(view)按钮会自动执行嵌入和混淆的恶意VBScript。不过,好在反混淆(deobfuscated)代码相当简单。【反混淆下载器脚本】从上图可以看出有多个站点包含有效载荷。脚本会尝试每一种方法,直到成功为止,然后将有效负载(一个DLL)保存在临时目录中,并使用regsvc32.exe执行它。然后,执行的DLL从其资源部分加载一个资源(LXGUM),并使用简单的滚动XOR算法对其进行解密,具体如下所示。【资源解密代码】该解密的有效负载实际上是执行典型的哈希导入的shellcode。其中两个解析函数是ldrloadll和LdrGetProcedureAddress,恶意软件开发者经常使用它们来逃避对知名API(在此案例中指的是LoadLibrary和GetProcAddress)的动态分析。接下来分配内存,并将资源部分的blob (PE文件)写入分配的内存,这就是最终的Emotet有效负载。之后解析DLL依赖项,并重建导入地址表(IAT)。然后shellcode覆盖PE文件的DOS标头,以便EDR解决方案更难以检测内存中的二进制文件。最后执行Emotet。研究人员指出,总的来说,Emotet有效载荷本身与前几波攻击相同。结语恶意软件仍在不断发展,而攻击者的TTP也在不断变化,检测难度只会与日俱增。此外,组织还很难决定首先防御哪种类型的恶意软件威胁。保持情报更新可以帮助组织及时有效地识别与业务相关的威胁,并强化对这些威胁的防御力度。原文链接:https://securelist.com/emotet-darkgate-lokibot-crimeware-report/110286/转载自FreeBuf.COM
  • [其他问题] 麒麟V10SP1服务器,使用了NFS,想通过exports配置,限制ip访问列表但是不生效,showmount -e还是能看到信息,有什么解决办法吗?
    麒麟V10SP1服务器,安装了NFS,想通过/etc/exports配置,限制ip访问但是不生效,showmount -e还是能看到信息,有什么解决办法吗?
  • [问题求助] UAP9600采用低采样率例如8K存储(要求不能录64K/高采样率),二开界面是否可调用华为录音播放接口或者插件在坐席电脑上进行播放
    【问题来源】【必填】    【成都农信】    【问题简要】【UAP9600采用低采样率例如8K存储(要求不能录64K/高采样率),二开界面是否可调用华为录音播放接口或者插件在坐席电脑上进行播放】【问题类别】【必填】    【质检】【AICC解决方案版本】【必填】    【AICC版本:AICC 8.12.0,AICC 8.13.0等】    【UAP版本:UAP9600 V100R005C05】    【CTI版本:ICD V300R008C20SPC005】【期望解决时间】【尽快】【问题现象描述】【必填】         //目前录音调取使用64K的可以直接使用电脑播放器播放,但是8K的无法播放。 【日志或错误截图】【无】
  • [其他] 项目开发中的安全措施
    项目安全措施1. 启用web防火墙Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务安全稳定。2.文件存储和应用分离文件上传到OBS服务对于需要有用户上传文件的项目使用对象存储服务(Object Storage Service,OBS)保存用户提交的文件,OBS提供海量、安全、高可靠、低成本的数据存储能力,可供用户存储任意类型和大小的数据。适合企业备份/归档、视频点播、视频监控等多种数据存储场景。3.使用云数据库服务采用云数据库服务数据和应用分离,云数据库采用计算存储分离架构,最高支持海量存储,可实现超百万级QPS吞吐,支持跨AZ部署,既拥有商业数据库的性能和可靠性,又具备开源数据库的灵活性。4.nginx或webapi限制采用指定域名才可访问防止通过嗅探端口的方法通过ip+端口就随意访问网站数据。5.网站禁止爬虫。配置robots.txt,开放有限的网页供网络爬虫,禁止非对外项目被网络爬虫。6.生产环境关闭swagger在线文档很多项目配置有swagger在线文档功能,在生产环境禁用在线文档查看。7.项目代码审查做好项目代码规范审查避免出现敏感数据外漏,例如数据库连接地址、git地址、账号、密码等。8.用户角色权限检查做好用户角色权限审查,避免出现逻辑漏洞让非法用户通过提权等方式获取高级权限。9.及时更新最新版公共组件项目开发中用到的组件很可能会有安全漏洞,及时更新官方提供的新版插件。
  • [技术干货] “数据隐私”和“数据安全”是不同的
    在数字世界中,组织面临着与其员工、客户和合作伙伴有关的数据隐私和安全的众多挑战。企业处理和存储的数据量非常庞大,这反过来推动了对数据保护实践的更大需求。然而,许多组织交替使用术语“数据安全”和“数据隐私”。他们认为他们的数据安全政策涵盖了数据隐私,反之亦然。然而,事实并非如此。虽然这两个术语紧密相连,但它们并不相同。数据隐私和数据安全之间的主要区别数据隐私是数据安全的一部分,与正确处理数据有关,即如何收集数据、如何使用数据,以及如何确保合规。另一方面,数据安全性通过加密、密钥管理和身份验证等手段来保证数据的安全,防止未经授权的访问。数据安全是确保数据隐私的机制。让我们来看看为什么数据隐私很重要,以及它是如何与数据安全联系在一起的。数据隐私数据是一个组织拥有的最重要的资产之一。谷歌、Facebook和亚马逊等科技巨头都在数据经济上建立了帝国。然而,企业在征得同意和管理他们收集的数据方面的透明度,对于在客户中建立信任和问责制至关重要。隐私是个人不受不请自来的监视的权利。随着数码科技的普及,人们逐渐认识到,制定严格的指引以保护个人资料私隐,对机构和个人都最有利。欧盟《通用数据保护条例》(GDPR)是迄今为止最严格的法规之一。其他几个国家正在实施GDPR隐私授权之后的法规。虽然这些已颁布和拟议的法规是确保数据隐私的一大步,但如果没有坚实的数据安全基础和技术解决方案,数据隐私就不可能实现。数据安全数据安全包括防止未经授权访问维护数据的系统、网络和应用程序的解决方案。更广泛地说,您必须有适当的控制来保护敏感数据免受恶意攻击和数据利用。由于数据隐私不是一种技术,数据安全解决方案承担了保持敏感数据安全的责任。数据隐私确定了应该保护哪些信息,而数据安全则概述了应该如何保护数据。作为健壮的数据安全计划的一部分,您必须使用工具和解决方案来降低数据泄露的风险。下面是一些有用的方法:多因素认证(MFA)访问控制,如身份和访问管理(IAM)网络安全数据加密数据访问监控(DAM)事件响应结束数据隐私和数据安全齐头并进。组织绝不能犯选择其中一种而不是另一种或互换使用的错误。有不同的方法来正确处理这两个问题。保持最新的最佳实践和更新您的数据政策可以帮助您保护自己和客户免受网络攻击和数据泄露。
  • [技术干货] 常见IoT安全威胁种类中间人(Man-in-the-Middle)
    在中间人(MiTM)攻击中,黑客破坏了两个单独系统之间的通信通道,试图在其中拦截消息。攻击者可以控制自己的通信,并向参与系统发送非法消息。此类攻击可用于入侵物联网设备,例如智能冰箱和自动驾驶汽车。中间人攻击可用于攻击多个IoT设备,因为它们实时共享数据。借助MiTM,攻击者可以拦截多个IoT设备之间的通信,从而导致严重故障。例如,攻击者可以使用MiTM改变灯泡或打开和关闭其颜色,从而控制诸如灯泡之类的智能家居配件。此类攻击可能对工业设备和医疗设备等物联网设备造成灾难性后果。
  • [技术干货] 常见IoT安全威胁种类拒绝服务(Denial of service)
    拒绝服务(DoS)攻击故意通过发送多个请求来导致目标系统中的容量过载。与网络钓鱼和暴力攻击不同,实施拒绝服务的攻击者并非旨在窃取关键数据。但是,可以使用DoS减慢或禁用服务以损害企业声誉。例如,受到拒绝服务攻击的航空公司将无法处理预订新机票、检查航班状态和取消机票的请求。在这种情况下,客户可能会切换到其他航空公司进行空中旅行。同样,诸如拒绝服务攻击之类的物联网安全威胁也会破坏企业的声誉并影响其收入。
  • [技术干货] 常见IoT安全威胁种类僵尸网络
    僵尸网络(Botnets)僵尸网络是将各种系统结合在一起的网络,可以远程控制受害者的系统并分发恶意软件。网络罪犯使用命令和控制服务器来控制僵尸网络,以窃取机密数据,获取在线银行数据并执行DDoS和网络钓鱼等网络攻击。网络罪犯可以利用僵尸网络来攻击与笔记本电脑、台式机和智能手机等其他设备相连的IoT设备。
  • [技术干货] 如何构建和维护足够的安全框架?如何在扩展业务的同时保持物联网系统的安全性?(转)
    如何构建安全框架?构建物联网安全框架需要四个步骤。第一步是评估风险,您需要在其中确定最重要的风险;其次,对于每一个风险,实施多层安全措施;这两个步骤已经构成了安全系统的基础,然而,要验证这一点,您还需要进行渗透测试。除了这些测试之外,还需要持续监控系统以检测任何威胁。您的物联网解决方案的安全性不是一次性的,您需要定期更新固件以保护系统,并不断测试和检查:使您的安全性保持最新是一项持续任务。实施多层安全措施是什么意思?物联网系统中有多个组件:硬件设备、固件、设备与云之间的通信、后端系统、数据库和前端系统。为了保护物联网系统的所有组件,您需要为每个组件实施多层安全措施,例如,防止访问设备上的数据,确保设备上的数据难以读取,同时对其进行加密。创建高质量物联网安全系统的关键要素是什么?首先,您需要以多种方式保护系统的每个组件。其次,始终保持安全措施最新至关重要。创建一个今天安全的系统不足以应对明天的威胁。然而,保护每个组件是复杂的,保护整个系统免受攻击则更为复杂,强烈建议内部具备专业力量或寻求经验丰富的合作伙伴监控所有组成部分。物联网系统中是否有最容易受到安全漏洞影响的部分?从技术上讲没有。每个组件都应该以类似的方式进行保护。在实践中,人类是任何物联网系统的最大漏洞。物联网安全的基础之一是尽可能多地自动化和标准化步骤。通过这样做,您可以减少人为错误的机会,进而减少安全漏洞。如果人为错误仍然发生,安全方面的另一个步骤是限制在这种情况下可能造成的损害。附加工程是另一个产生许多漏洞的实践。这意味着您向部分现有系统添加软件组件,以此在其上开发系统。更好的解决方案是从头开始设计您的物联网系统,并从一开始就将物联网安全纳入其中,也称为“设计安全”。“设计安全”是一个经常被提及的术语,这是什么意思?公司大多都是在其系统启动并运行后,才开始意识到需要对其进行保护。我们知道安全性是物联网系统的一个重要方面,因此需要在产品设计阶段就将其纳入其中。通过在设计阶段集成物联网安全,并在硬件中实施安全功能,您可以避免后期阶段的困难和麻烦。安全漏洞会带来什么后果?后果在很大程度上取决于应用。物联网系统有着不同的用途,例如在现场测量参数或远程控制设备。对于测量系统,安全漏洞可能导致不正确的数据或丢失数据以及设备脱机。而控制系统如果没有得到很好的保护,就可能有被攻击者控制的风险。然后,恶意人员可以获取数据或使用这些设备对其他设备或网站发起攻击,例如,在过去,物联网设备经常被用于对网站进行分布式拒绝服务(DDOS)攻击。恶意攻击者将控制整个物联网设备群,并使用它们对网站进行精心策划的攻击,然后该网站就会崩溃。最常见的攻击之一是DDOS,我们如何预防?由于物联网系统设计中存在许多漏洞,因此攻击者可以策划DDOS攻击。防止这种情况的一种方法是对每台设备使用不同的凭据,以确保如果攻击者控制了一台设备,该设备不会提供有关整个设备群的任何信息。另一种措施是完全保护云环境并确保您的设备连接到该云环境,而不是连接到潜在攻击者的云环境。这两种做法可确保DDOS攻击中被利用的大多数漏洞得到缓解。当您想要扩展业务时,物联网安全会发生什么?这在很大程度上取决于您的物联网系统是如何构建的。如果它是在考虑安全性的情况下构建的,那么它可以在不引入额外漏洞的情况下进行扩展。该框架已经很稳固,可以扩大规模。此外,通过自动化和标准化每一步,扩大规模将变得更加容易。解决方案之一是无线更新 (OTA) 。为了为未来做好准备,物联网系统需要适应未来的新威胁。除了新功能的更新外,您还必须对安全性进行定期更新,以便您的物联网解决方案得到很好保护。通过 OTA 更新,您可以远程更新系统,并确保今天安全的设备在十年后仍然安全。随着越来越多的设备连接到互联网,物联网安全至关重要,而物联网安全需要专业技能!
  • [技术干货] 如何在智能建筑物联网与隐私之间取得平衡
    建筑物联网可以产生大量价值,但由于隐私问题,对居住者活动的监视和数据收集最终可能适得其反。然而,许多 IT 专家认为,物联网可以帮助支持居住者的人身安全,而不会看起来像是在一天中的每一刻都在监视居住者。以下是关于业主和物业经理如何部署智能建筑物联网而不会让那些担心个人数据隐私受到侵蚀的人的三项建议。不要仅仅因为可以就到处部署监控摄像头鉴于现代监控摄像头的低成本和易于部署的选项,在摄像头安装上过火太容易了。虽然许多住户了解在建筑物内的特定入口/出口点需要音频/视频监控,但某些区域应该是禁区——特别是建筑物中敏感商业信息可能被偷听到或被视频捕捉到的任何地方,例如私人办公室和会议室。在许多圈子里,对监控摄像头滥用的担忧——窃听、滥用或盗窃不法分子的镜头——是有道理的。提前了解用户跟踪的目的人数统计、走廊和入口/出口点热图、温度检查和门控制器跟踪是跟踪迁移模式和实时查明居住者在建筑物中的位置的一些方法。收集这些数据通常用于提高供暖、制冷和空气质量效率。如果住户知道此类数据收集的目的是用于非监视和非个人跟踪目的的数据,他们可能会感觉更舒服。创建和分发数据收集和使用政策文件企业领导者及其法律团队应起草并向住户提供一份政策文件,其中强调收集了哪些个人数据、谁拥有数据以及如何使用这些数据。关于如何匿名或抽象潜在敏感数据集的信息将有助于在与智能建筑物联网工作和交互时放松头脑。潜在可识别数据可以通过 IT/OT 安全圈中称为“去识别化”的过程有目的地匿名化。可以通过数据散列来完成去标识化,最终丢弃个人身份信息 (PII)。如果 PII 必须保留一段时间,则应向请求者提供有关处理安全分区和加密存储的信息。公司的 IT 部门通常管理和自动化去识别过程。政策文件应详细说明住户是否可以选择退出任何数据收集做法。提前了解收集实践和居住者选择应该有助于消除对物联网隐私问题的不安。物联网数据收集的隐私问题可能会随着时间的推移而改变随着时间的推移,智能建筑物联网隐私担忧很可能会缓解,类似于互联网早期对在线信用卡使用的担忧如何消退。随着越来越多的建筑物配备了类似的监控技术,并且业主向居住者提供相关的、信息丰富的细节以解决问题,对数据处理不当的担忧将会消退。在当前环境下,预计在智能建筑中工作或租赁空间的人会遇到一些阻力。因此,业主应该非常谨慎和透明地部署智能建筑物联网。