【阿里聚安全·安全周刊】双十一背后的“霸下-七层流量清洗”系统| 大疆 VS “白帽子”,到底谁威胁了谁?
关键词:霸下-七层流量清洗系统丨大疆 VS “白帽子”丨抢购软件 “第一案”丨企业安全建设丨Aadhaar 数据泄漏丨朝鲜APT组织Lazarus丨31款违规APP|Terdot银行木马
本周资讯top3
【技术揭秘】天猫双十一1682亿背后的“霸下-七层流量清洗”系统
上古神话中,龙生九子,其六为赑屃(bi xi),又名霸下,力大无穷,喜负重。在阿里安全也有这么一套技术框架以此命名。
霸下的责任是支撑阿里安全产品的底层技术框架,它面向的用户是安全产品,给安全产品提供所需要的一切技术元素,诸如接入、数据传输、配置下发、策略执行、在线近线计算、存储、检索。
这套强大的技术框架为今年的双11保驾护航,并立下赫赫战功。

http://jaq.alibaba.com/community/art/show?&articleid=1220
【白帽子】大疆 VS “白帽子”,到底谁威胁了谁?
如果用一个词形容厂商与白帽子之间的关系,大概就是相爱相杀吧。
虽然多数情况厂商与这些漏洞发现者都保持融洽的关系,但也有不少案例是“相杀”。近期就发生了一件事,大疆和一位提供漏洞的白帽子发生争执,这位白帽子还直接 po 出长文挂了大疆。

http://jaq.alibaba.com/community/art/show?&articleid=1226
【抢购软件】黄牛抢购软件 “第一案” 宣判,你为啥秒杀屡屡败北?
一款名为 “黑米” 的软件被无数黄牛党奉为 “神器”。近日,山西太原市迎泽区人民法院对 “黑米天猫” 软件的制作者、销售者判处有期徒刑并处罚金。这也是国内首个对制作、销售黄牛抢购软件者判刑的案件。
黄牛抢购软件,影响了互联网交易的秩序,而整个网络黑灰产业,更是严重侵害了国家网络信息安全。

http://jaq.alibaba.com/community/art/show?&articleid=1218
资讯篇
【企业安全】 一个人的企业安全建设实践
随着安全法的落地推行,企业安全建设的研讨也随之火热,“安全”也逐渐进入了各公司中高层领导的视野范围,但苦于中小企业对安全投入不足,从而很多实践止于思考,真正可实践落地的内容少之又少,所以更多的人在寻求企业安全建设方案,借此分享一下自己的实践内容并分享自己所构建的安全体系内容。

http://jaq.alibaba.com/community/art/show?&articleid=1221
【数据泄露】印度国家身份识别系统 Aadhaar 数据泄漏:超 210 个中央政府网站暴露公民身份信息
据外媒 IBTimes 报道,印度执法部门 RTI 于近期发现超过 210 家政府网站在线曝光了该国公民身份识别系统、全球最大的生物识别系统 Aadhaar 详细信息,其中包括公民姓名、地址、Aadhaar 号码、指纹与虹膜扫描及其他敏感数据。目前尚未公布数据泄露严重程度。

http://jaq.alibaba.com/community/art/show?&articleid=1223
【移动设备】朝鲜APT组织Lazarus将黑手伸向韩国三星移动设备领域
朝鲜APT组织Lazarus(音译 “ 拉撒路 ”)堪称全球金融机构的首要威胁。最近,安全公司McAfee 和Palo Alto Networks的安全专家都表示,Lazarus似乎将黑手伸向了移动应用程序领域。

http://jaq.alibaba.com/community/art/show?&articleid=1228
【恶意软件】警惕!工业和信息化部揭露15家应用商店存在31款违规APP
今年第三季度,工业和信息化部对55家手机应用商店的应用软件进行技术检测,发现违规软件31款,涉及违规收集使用用户个人信息、恶意“吸费”、强行捆绑推广其他应用软件等问题。这些不良软件已全部被责令下架。
http://jaq.alibaba.com/community/art/show?&articleid=1230
技术篇
【技术分析】Terdot银行木马:可窃取Facebook Twitter Gmail账户信息
Terdot是一款基于Zeus银行木马的恶意软件,可以进行MIMT代理攻击、窃取浏览信息、进行HTML代码注入等。根据最新的分析,Terdot的目标除了银行,还有社交网络,包括Facebook, Twitter, Google Plus, YouTube, 邮件服务提供商包括Gmail, live.com, 和Yahoo Mail。
http://jaq.alibaba.com/community/art/show?&articleid=1222
【技术分享】如何绕过Android网络安全配置
Android Nougat引入了一种名叫网络安全配置的新型安全功能,这种新功能可以允许Android开发者们在无需修改App代码的情况下自定义他们的网络安全设置。但是这种功能将有可能影响Android移动端应用的安全测评。
http://jaq.alibaba.com/community/art/show?&articleid=1229
-------------------------------------------------------
以上是本周的安全周刊,想了解更多内容,请访问阿里聚安全官方博客
【阿里聚安全·安全周刊】双十一背后的“霸下-七层流量清洗”系统| 大疆 VS “白帽子”,到底谁威胁了谁?的更多相关文章
- 【阿里聚安全·安全周刊】阿里双11技术十二讲直播预约|AWS S3配置错误曝光NSA陆军机密文件
关键词:阿里双11技术十二讲直播丨雪人计划丨亚马逊AWS S3配置错误丨2018威胁预测丨MacOS漏洞丨智能风控平台MTEE3丨黑客窃取<权利的游戏>剧本|Android 8.1 本 ...
- 【阿里聚安全·安全周刊】500万台Android设备受感染|YouTube封杀枪支组装视频
本周的七个关键词: 500万Android 设备受感染丨 黑客将矛头指向无线传输协议 丨 YouTube封杀枪支视频 丨 AMD将发布补丁 丨 Gooligan Android 僵尸网络 丨 N ...
- 【阿里聚安全·安全周刊】科学家警告外星恶意代码|新方法任意解锁iPhone
本周的七个关键词: 外星恶意代码 丨 任意解锁iPhone 丨 安卓9.0 丨 黑客攻击医疗设备 丨 仙女座僵尸网络 丨 苹果联合创始人被骗比特币 丨JavaScript -1- [恶意代码] ...
- 阿里聚安全·安全周刊】一种秘密窃取数据的新型 Android 木马|iOS 11相机惊现BUG
本周的七个关键词: 新型 Android 木马丨 TLS 1.3 丨 阿里安全图灵实验室 丨 漏洞感染 Linux 服务器 丨 CPU曝极危漏洞 丨 iOS 11相机BUG 丨R2D2技术 - ...
- 【阿里聚安全·安全周刊】 全美警局已普遍拥有破解 iPhone 的能力 | 女黑客破解任天堂Switch,称硬件漏洞无法修复
本周的七个关键词: 破解 iPhone丨 女黑客破解任天堂丨假的身份证 丨 扫黄打非丨华盛顿特区发现手机间谍设备 丨 Telegram被俄罗斯监管机构告上法庭丨价值5万美金的Firefox浏览器漏洞 ...
- 【阿里聚安全·安全周刊】互联网时代人类还有被遗忘的权利吗 | Android与中兴
本周七个关键词:互联网时代丨中兴和Android丨安卓厂商和安全补丁丨移动支付安全丨泰国移动运营商泄密丨格式化硬盘的恶意程序丨代码签名滥用 -1- [互联网] 互联网时代 人类还有被遗忘的权利吗 ...
- 【阿里聚安全·安全周刊】Google“手枪”替换 | 伊朗中央银行禁止加密货币
本周七个关键词:Google"手枪"替换丨IOS 漏洞影响工业交换机丨伊朗中央银行禁止加密货币丨黑客针对医疗保健丨付费DDoS攻击丨数据获利的8种方式丨MySQL 8.0 正式版 ...
- 【阿里聚安全·安全周刊】Python库现后门 可窃取用户SSH信息|Facebook再曝300万用户数据泄露
本周七个关键词:Python库现后门丨Facebook再曝数据泄露丨加密协议被曝严重漏洞丨英国报摊将出售"色情通行证"丨HTTPS的绿色锁图标丨机器学习和预测应用的API丨Ecli ...
- 【阿里聚安全·安全周刊】女主换脸人工合成小电影|伊朗间谍APP苹果安卓皆中招
本周的七个关键词: 人工智能 丨 HTTP链接=不安全链接 丨 滑动验证码 丨 伊朗间谍APP 丨 加密挖矿 丨 Android应用测试速查表 丨 黑客销售签名证书 -1- [人工智能]女主换 ...
随机推荐
- 实战项目——mysql主从架构的实现
一主一从 1.1 环境准备: centos系统服务器2台. 一台用户做Mysql主服务器, 一台用于做Mysql从服务器, 配置好yum源. 防火墙关闭. 各节点时钟服务同步. 各节点之间可以通过主机 ...
- python paramiko模块 用密钥传输
VM_129_78_suse:/home/remote_paramiko # cat remote.py #!/usr/bin/env python import paramiko linux_cmd ...
- JAVA面试之集合框架(三)
21.ArrayList和Vector的区别 这两个类都实现了List接口(List接口继承了Collection接口),他们都是有序集合,即存储在这两个集合中的元素的位置都是有顺序的,相当于一种动态 ...
- python3学习笔记(3)
一.内置函数补充1.callable()检测传递的参数是否可以被调用.def f1() pass可以被调用f2 = 123不可以被调用2.chr()和ord()chr()将ascii码转换成字符,or ...
- 开始python成长之路
因为某种特殊原因很不幸的得了脱髓鞘 正要去实习 大展身手 甚至公司都选好了 可就在这个节骨眼..得了传说中的脱髓鞘.经过一年的修养 我决定还是要站起来 毕竟一生的时间很长 这一段时间 我都在玩游戏赚钱 ...
- ExceptionLess 本地部署小结
ExceptionLess 是一个免费开源分布式系统日志收集框架,地址:https://github.com/exceptionless/Exceptionless 运行环境: .NET 4.6.1 ...
- JavaScript学习笔记(十四)——对象
在学习廖雪峰前辈的JavaScript教程中,遇到了一些需要注意的点,因此作为学习笔记列出来,提醒自己注意! 如果大家有需要,欢迎访问前辈的博客https://www.liaoxuefeng.com/ ...
- 使用docker搭建Jenkins 及slave的配置
安装Jenkins 使用docker docker run -d -p 8080:8080 -p 50000:50000 -v /opt/jenkins_home:/var/jenkins_home ...
- [Docker网络]模拟一台交换机的拓扑
[Docker网络]模拟一台交换机的拓扑 本例主要对Docker网络进行实际运用. 背景介绍 一台虚拟机如何模拟成一台多端口交换机分别连接多台虚拟机? bridge网桥技术 实验准备 docker d ...
- 站在 Android 开发的角度,聊聊 Airbnb 的 Lottie!!!
一.前言 你有没有遇上一些设计师,对一些酷炫的动画着迷,喜欢根据场景设计出可爱而流畅的动画.但是在实际工作中,哪怕开发人员也觉得这些动画非常的棒,可我们知道,越是定制化的动画,实现起来将会越麻烦和耗时 ...