草庐IT

对抗攻击

全部标签

Linux系统运维脚本:统计频繁访问linux主机特定端口的IP地址,看是否有来自某个IP的网络攻击

目      录一、需求1、恶意攻击2、扫描活动3、误配置或故障4、正常访问二、解决思路三、实现方式1、抓取1小时的数据包2、以小时为周期,周期性的执行抓包1小时3,抓包分析数据并输出结果一、需求        如果一个Linux网络主机的某个端口接收到了太多来自某个未知IP地址的数据包,可能涉及多种情况,以下是一些可能的原因:1、恶意攻击        这可能是DDoS(分布式拒绝服务)攻击、洪水攻击(如SYN洪水、ICMP洪水等)或其他形式的网络攻击的一部分。攻击者试图通过发送大量无用的数据包来耗尽目标主机的资源,从而使其无法正常服务。2、扫描活动        IP地址可能在进行端口扫描

2月区块链安全事件暴涨,因黑客攻击等损失金额达4亿美元

2024年2月,各类安全事件损失金额较2023年1月大幅增加。2024年2月发生较典型安全事件超22起,因黑客攻击、钓鱼诈骗和RugPull造成的总损失金额达4.22亿美元,较1月上涨约103%。其中攻击事件约3.47亿美元,增长约110%;钓鱼诈骗事件约1608万美元,下降约52%;RugPull事件约5938万美元,增长约440%。黑客攻击方面典型安全事件9起(1)2月9日,区块链游戏平台PlayDapp遭遇黑客攻击,攻击者的地址被添加为铸币者,铸造2亿枚PLA代币(价值3100万美元)。2月12日,PlayDapp再次遭到私钥泄露攻击,攻击者共铸造了15.9亿个PLA代币,两次攻击所导致

人工智能对抗人工智能:利用人工智能来检测深度造假和网络钓鱼

译者|涂承烨审校|重楼在当今的数字时代,深度造假技术和语音网络钓鱼策略的激增,给数字通信的真实性和安全性带来了重大挑战。深度造假者操纵音频和视频,创造出令人信服的假冒内容,而深度造假者则利用语音模拟来欺骗个人,以泄露敏感信息。准确识别和减轻这些威胁对于保护个人和组织免受错误信息、欺诈和身份盗窃的潜在后果至关重要。1.理解深度造假和钓鱼深度造假是使用深度学习技术创建的,特别是生成式对抗网络(GANs),以生成或修改视频和音频录音,使它们看起来真实。这项技术可以高精度地交换人脸、模仿声音和改变表情。另一方面,钓鱼公司使用语音工程来模拟可信的实体,欺骗受害者泄露机密数据。随着文本到语音技术的进步,创

计算机服务器虚拟机数据库被.LIVE勒索病毒攻击如何恢复数据?

什么是.LIVE勒索病毒?        .LIVE勒索病毒是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。该病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。因此,一旦感染了该病毒,文件将被永久加密,无法恢复。    如果数据需要恢复解密,可以添加专业技术服务号safe130获取帮助。.LIVE勒索病毒是怎样加密文件的?        具体来说,.LIVE勒索病毒会使用一种叫做“永恒之锁”的加密算法来对文件进行加密。这种算法是一种对称加密算法,具有极高的加密强度和速度,可以

法国政府网站遭遇史上最严重DDoS攻击

法国总理府周一发表声明证实,始于周日晚上的一系列DDoS攻击,冲击了多个政府部门网站,攻击规模“前所未见”。本周二,名为“匿名苏丹”(AnonymousSudan)的俄语黑客组织宣称对多个法国政府网站遭遇的大规模分布式拒绝服务(DDoS)攻击负责。大量法国政府机构网站受影响“我们对法国政府间数字事务总局(DINUM)的基础设施发动了大规模网络攻击,”匿名苏丹在其官方Telegram频道上表示,“法国核心政府数字端点遭到攻击,破坏范围很大。”除了DINUM,“匿名苏丹”在帖子中确认,攻击还影响了其他法国政府机构,包括民航总局、卫生和社会事务部、国家地理研究所、经济、财政和工业和数字主权部、以及生

java - 开源网络应用程序更容易被黑客攻击?

在最近的一次采访中,有人问我:开源Web应用程序(比如构建在Struts/Spring上)更容易受到黑客攻击,因为任何人都可以访问源代码并对其进行更改。如何预防?我的回复是:Java源代码不可直接访问。它被编译成类文件,然后被捆绑在一个war文件中,并部署在一个安全的容器中,比如Weblogic应用程序服务器。应用服务器位于企业防火墙后面,无法直接访问。当时-我没有提到任何关于XSS和SQL注入(inject)的事情,它们会影响类似于开源应用程序的基于COTS的Web应用程序。我的问题:a)我对问题的回答是否正确?b)我可以在答案中添加哪些附加点?提前致谢。编辑:虽然我在消化您的回复-

法国多个政府机构遭受”猛烈“的网络攻击

日前,法国总理办公室透露,当地时间周日晚上后,法国多个政府机构遭到了数次"猛烈"的网络攻击。政府网络安全专家表示,尽管网络攻击的强度非常猛烈,但并不复杂,威胁攻击者使用的都是常见的技术手段。3月11日,法国《世界报》报道了网络攻击事件,并称法国总理加布里埃尔-阿塔尔(GabrielAttal)办公室表示,法国多个国家机构遭到了"空前密集"的网络攻击,很可能是受到了分布式拒绝服务(DDoS)攻击。同时,办公室发言人坚称政府已经能够完全控制住网络攻击带来的影响。总理办公室还表示,自周日晚上以来,法国多个部级机构成为了网络威胁攻击者的攻击目标,但没有透露更多网络攻击的具体细节。总理办公室的工作人员证

【论文阅读】ICCV 2023 计算和数据高效后门攻击

文章目录一.论文信息二.论文内容1.摘要2.引言3.主要图表4.结论一.论文信息论文题目:ComputationandDataEfficientBackdoorAttacks(计算和数据高效后门攻击)论文来源:2023-ICCV(CCF-A)论文团队:南洋理工大学&清华大学&中关村实验室二.论文内容1.摘要针对深度神经网络(DNN)模型的后门攻击已被广泛研究。针对不同的领域和范式提出了各种攻击技术,如图像、点云、自然语言处理、迁移学习等。在DNN模型中嵌入后门最常用的方法是毒害训练数据。他们通常从良性训练集中随机选择样本进行投毒,而不考虑每个样本对后门有效性的不同贡献,使得攻击不太理想。最近的

java - 电子邮件网络钓鱼中的同形文字攻击检测

主要问题我正在使用Java开发一个API,它需要检测网络钓鱼电子邮件中品牌(例如PayPal、Mastercard等)的使用情况。显然,攻击者使用不同的策略来瞄准这些品牌,从而使它们更难被发现。例如,“rnastercard”看起来与“mastercard”非常相似,可以欺骗毫无戒心的用户。此时我可以使用模糊字符串搜索的形式轻松检测出这些品牌的拼写错误。然而,我面临的问题是,当攻击者使用同形文字更改特定品牌的名称但保持相同的视觉解释时。同形文字攻击将[a-zA-Z]模式中的字符替换为看起来相似但超出此范围的字符。例如,使用特定字符集的攻击者可以使用看起来像P的希腊字母RHO来攻击Pay

生成式人工智能攻击的一年:2024

趋势科技最近公布了其关于预期最危险威胁的年度研究数据。生成人工智能的广泛可用性和质量将是网络钓鱼攻击和策略发生巨大变化的主要原因。趋势科技宣布推出“关键可扩展性”,这是著名年度研究的新版本,该研究分析了安全形势并提出了全年将肆虐的网络威胁。该报告强调了生成式人工智能(GenAI)在网络威胁领域的变革性作用,以及可能即将出现的基于GenAI的工具所支持的复杂社会工程和身份盗窃策略的海啸。LLM,即大型语言模型,是一种先进的人工智能技术,专注于文本理解和分析。这些模型以任何语言出现,对安全都是真实而严重的威胁,因为它们消除了网络钓鱼的所有典型指标,例如格式或语法错误。这使得攻击极难被发现。企业和组