草庐IT

DDoS 攻击

全部标签

CSA发布 | 《区块链的十大攻击、漏洞及弱点》

关注微信公众号:云安全联盟CSA",回复关键词“区块链十大攻击”即可阅读下载全文目前市场上对区块链有一种普遍的误解是,用户会认为分布式账本技术(DLT)系统的不可篡改性和区块链技术的加密性使得其天生安全的。但实际上,针对区块链应用程序的攻击途径广泛存在,且每次发生,都会造成巨大的损失。CSA发布《区块链的十大攻击、漏洞及弱点》,本报告覆盖了针对加密货币和DLT的十大攻击类型,提供了说明性示例和代价高昂的教训,可以指导和帮助开发人员、合规官、使用加密货币的用户如何避免陷入相同的陷阱。交易所黑客攻击DeFi黑客攻击51%攻击钓鱼(为了获得私钥)抽地毯/退出骗局勒索软件SIM卡交换攻击投资骗局高调倍

腾讯云服务器天天被ddos恶意攻击

大家都知道,腾讯云服务器是除了阿里云之外用户基数最多的云服务器商,当然也就会有不少的ddos等恶意攻击啦,所以今天就给大家讲讲腾讯云服务器天天被攻击怎么办  •实现与边缘路由器之间的速率限制。这将限制每个IP可以做的损害。  •如果可能,利用上游路由协议(例如BGP)来指示您的ISP在到达边缘之前阻止IP。  •实施区域阻止-按地区查找最大的合法客户群,并阻止所有其他区域。  •减少Web服务器级别和操作系统级别的打开连接的超时限制。此外,如果您的Web服务器支持,请实施智能keepalive(如NGINX)。 •部署代理或CDN以卸载站点的大型资源密集型部分。  •如果使用Linux,则降低

使用Python绕过勒索软件攻击

在不断变化的网络安全威胁中,勒索软件攻击对个人和组织构成了重大风险。这些恶意攻击加密了关键文件,并要求用赎金换取解密密钥,这也让受害者陷入两难:要么支付赎金,要么就是永久性数据损失。在这篇文章中,我们探讨了一种可能的方法,即利用一种被称为对加密文件进行暴力破解的技术,以达到绕过勒索软件攻击的目的。暴力破解技术包括系统地尝试各种密码或加密密钥的组合,直到发现正确的组合。必须明确的是,在没有适当授权的情况下绕过加密是非法的和不道德的,但本文只是和大家探讨这种概念,以解决勒索软件加密的这个问题场景,不应用于日常实际的案例中。通过了解暴力破解的原理及其问题,不管是个人,还是企业,都可以更好地理解其现有

攻击者可远程收集信息来恢复支持加密算法安全性和机密性的密钥

通过使用iPhone或商业监控系统中的摄像头来恢复存储在智能卡和智能手机中的加密密钥,以视频记录显示读卡器或智能手机何时打开的电源LED。通过仔细监控功耗、声音、电磁辐射或操作发生所需时间等特性,攻击者可以收集足够的信息来恢复支持加密算法安全性和机密性的密钥。如今,黑客可以通过近20米外的视频录制电源LED窃取加密密钥。左图是智能卡读卡器正在处理插入智能卡的加密密钥,右图是一个监控摄像头从近20米外的地方记录下读取器的电源LED研究人员最近发现了一种新的攻击方法,通过使用iphone或商业监控系统中的摄像头,记录下读卡器或智能手机打开时显示的电源LED,可以恢复存储在智能卡和智能手机中的秘密加

DDoS攻击的三种类型

如其名称所示,拒绝服务(DoS)攻击是为了使任何类型的服务无法访问。举例来说,关闭对外部在线资产如电子商务网站的访问构成拒绝服务。分布式拒绝服务(DDoS)的主要目的是防止服务被使用并被破坏,而不是试图破坏目标的安全范围。DDoS攻击针对服务提供商的可用性,而不是窃取用户凭证或敏感数据的攻击。在某些情况下,DDoS攻击可以作为烟幕用于其他类型的网络攻击。DDoS攻击类型。DDoS攻击有多种形式。从广义上说,它们是根据攻击的流量类型和数量以及目标使用的漏洞来分类的。DDoS攻击分为三类:洪水攻击、协议攻击和应用攻击。值得注意的是,虽然大部分常见的DDoS攻击大致可以分为三类,但是有些攻击也可以结

勒索软件即服务的兴起与网络攻击的商业化

勒索软件的风险正在影响企业的核心业务。数据安全治理供应商Netwrix公司高级副总裁JeffWarren指出,认识到勒索软件运营商越来越成功的关键因素,并了解如何准备有效的纵深防御策略,这一点很重要。很多企业经常以错误的眼光看待勒索软件攻击者,认为它只是一些为了盈利而暴露漏洞的居心不良者。事实上,勒索软件如今已经成为一个蓬勃发展的行业:在2022年,勒索软件涉及了所有违规行为的25%。根据调查,勒索软件攻击造成的平均损失达到了惊人的454万美元。因此,网络安全专业人员需要确切地了解勒索软件攻击成功的原因以及如何防御这种攻击。以下探讨勒索软件运营商越来越成功的四个关键因素,并以Lockbit3.

【合约安全】重入 (Reentrancy) 攻击

前言重入(Reentrancy)攻击是合约攻击中比较常见的攻击手段。黑客利用自己攻击合约中的fallback()函数(或者具有回调逻辑的函数)和多余的gas将合约中本不属于自己的ETH转走。重入攻击的本质是:黑客合约在一次交易中不断的回调被攻击合约的函数,造成资产损失。fallback()fallback函数,回退函数,是合约里的特殊无名函数,有且仅有一个。它在合约调用没有匹配到函数签名被调用;调用(call,send,transfer)没有带任何数据时被自动调用;第一种情况多见于函数调用错误,第二种情况多见于原生币(链币)转账。我们再来看看官方文档的内容:如果在一个对合约调用中,没有sele

clop勒索软件攻击活动频发,西门子能源中招

 自6月初被通报利用MOVEitTransfer服务器中的零日漏洞窃取加密组织数据后,clop勒索软件攻击活动频繁,全球陆续发生了多起clop软件攻击事件。本周,Clop团伙在其数据泄露网站上列出了西门子能源公司的信息,表示该公司的数据被泄露。西门子能源公司业务遍及全球,涉及设计、开发和制造各种工业产品,包括工业控制系统(ICS)、最先进的电力、热力发电装置、可再生能源系统、现场和场外能源输送系统以及灵活的电力传输解决方案。面对此类事件,云祺拥有专业的备份防勒索方案,可从备份、恢复、安全等各个方面帮助企业级用户有效保护业务数据安全。 1、LAN-Free备份恢复云祺容灾备份系统利用LAN-Fr

Clop勒索软件猖狂攻击,MOVEit Transfer 服务器遭勒索

 近年来,勒索病毒的攻击事件呈现愈演愈烈的趋势,给用户和企业带来了巨大的损失和威胁。据统计,全球每天有数千个组织和个人遭遇勒索病毒攻击,造成数以万计的损失。勒索病毒的攻击手段日趋隐蔽和高端,从早期的邮件、附件等简单途径,到后来的网络钓鱼、漏洞攻击等复杂手段,其攻击目标也从个人逐渐扩大到企业和机构,使得勒索病毒成为当前互联网安全面临的最大威胁之一。6月1日,BleepingComputer率先报告了Clop勒索软件团伙正在利用MOVEitTransfer服务器中的零日漏洞窃取加密组织数据。英国薪资和人力资源解决方案提供商Zellis证实,由于这些攻击,Zellis遭受了数据泄露,这也影响了Zel

如何通过云蜜罐揭示网络攻击者的策略

云安全服务提供商OrcaSecurity公司日前表示,网络攻击者通常能够在两分钟内发现暴露的“秘密”,即允许访问受害者云计算环境的敏感信息,在许多情况下,网络攻击者几乎立即开始利用这些秘密,这凸显了对全面云安全的迫切需求。该公司的这项研究是在2023年1月至5月期间进行的,首先在9个不同的云计算环境中创建“蜜罐”,模拟云中错误配置的资源,以吸引网络攻击者。云蜜罐OrcaSecurity公司创建的每个云蜜罐都包含一个AWS密钥,然后对它们进行监控,测试网络攻击者是否以及何时会上钩,以了解哪些云计算服务最常被攻击,网络攻击者访问公共资源或容易访问的资源需要多长时间,以及网络攻击者发现和使用泄露的秘