拒绝服务
RubyGems 是 Ruby 用于发布和管理第三方程式库的标准。 据发现,在使用 RubyGems 时,连线可从 HTTPS 重新导向至 HTTP。这可让使用者以为自己是透过 HTTPS 安装 gem,但实际上连线安全等级已悄悄降为 HTTP
ISO27799认证可以通过最大限度地保护个人信息,减少由于数据泄露而引起的不利宣传的风险;它是为了维护信息的机密性、可用性和完整性,下面擎标具体介绍一下“ISO27799认证的好处及目的”。 1、激发对企业的信任一为客户和利益相关者提供更大的保证,即个人根据和信息受到保护; 2、竞争优势一通过最大限度地保护个人信息,在竞争对手中脱颖而出; 3、品牌保护一减少由于数据泄露而引起的不利宣传的风险; 4、降低风险一确保识别风险,并采取控制措施来管理或降低风险; 5、防止罚款一确保遵守当地法规,减少数据泄露的罚款风险; 6、发展业务一提供不同国家/地区的通用准则,使在全球开展业务变得更容易,并可以作为首选供应商。 1、维护信息的机密性、可用性和完整性(包括真实性、问责制和可审核性)是信息安全的首要目标
欧洲刑警组织日前发表一份公告称,最近该组织与多国展开一项联合行动,合力打击网络黑客攻击,提高青少年对网络犯罪的认识。有研究指出,青少年网络犯罪不容忽视,很多计算机人才由于法律意识淡薄而误入歧途,如何引导青少年将才能用在正确的地方是重中之重。 欧洲刑警组织在公报中说,该组织与法国、英国、澳大利亚和美国等13个国家的执法部门合作,逮捕了34名涉嫌发起恶意网络攻击的嫌疑人,大部分嫌疑人在20岁以下,另有101人受到警告
工控系统网络应急响应小组:超过半数的攻击为APT 工控系统网络应急响应小组(ICS-CERT)的报告显示,工控系统已经成为各种恶意攻击的目标,其中高级持续威胁攻击在所有报告的安全事件中占半数以上。 根据《ICS-CERT监视》通讯简报显示,在2014年9月至2015年2月期间,共接到属于2014财务年度的安全事件报告245起。其中32%为能源行业,27%为关键制、造业,通信、供水、交通、医疗和政府设施各占5%到6%的比例
2018年3月28日,Cisco IOS以及IOS XE软件被发现存在一个严重漏洞CVE-2018-0171。攻击者可以在未授权的情况下通过重新加载(reload)设备造成拒绝服务条件,或者远程执行代码。Smart Install是为新的LAN以太网交换机提供零触摸部署的即插即用配置和图形管理功能,在TCP端口4786上运行的Cisco专用协议,若设备启用了Smart Install功能且对外开放4786端口,攻击者就可通过发送畸形Smart Install报文来利用此漏洞,使得设备缓冲区溢出,导致拒绝服务乃至远程代码执行等后果
区域可用性功能可用性和实现差异指南和参考关于中国的 Amazon Web Services 它使团队、组织和个体开发人员能够查找、部署、发布、共享、存储并轻松汇编无服务器应用程序。 有些 API 参考可能仅提供英文版。指向某些 API 参考的链接将带您进入全球Amazon Web Services 网站
Node.js通过DNS请求实现拒绝服务漏洞风险通告(CVE-2020-8277) 近日,腾讯云安全运营中心监测到,Node.js 官方发布安全更新,修复了一个拒绝服务漏洞(漏洞编号:CVE-2020-8277),攻击者可通过DNS请求来触发拒绝服务。 为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。 受影响版本的 Node.js 应用程序允许攻击者对其选择的主机触发DNS请求,攻击者可通过使该应用程序解析具有大量响应的DNS记录来触发拒绝服务
远程 Windows 主机上安装的虚拟化应用程序受到未初始化堆栈内存使用漏洞的影响。 远程主机上安装的 VMware Workstation 版本为低于 14.1.6 的 14.x 或低于 15.0.3 的 15.x。因而会受到多个漏洞的影响:- 3D 加速功能的 vertex shader 组件中有一个越界读取漏洞,经验证的攻击者可泄露敏感信息,或造成来宾虚拟机拒绝服务
DNS 伪造攻击:攻击者通过篡改 DNS 回应来重导向网站的流量。 DNS 劫持攻击:攻击者将正确的 DNS 记录替换为错误的记录,以获得不正当的控制。 DDoS 攻击:攻击者通过大量请求对 DNS 服务器进行拒绝服务攻击
当地时间4月17日,北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update)其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。 该漏洞由绿盟科技研究员首先发现,并及时上报给了Oracle官方,关于该漏洞的更多信息以及绿盟科技的技术防护方案将随后发布,请关注绿盟科技博客。 Oracle官方已经在今天的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护