来自 应用 2021-07-17 21:10 的文章

防ddos_ddos怎么防御_无缝切换

防ddos_ddos怎么防御_无缝切换

在过去的几年里,黑帽子(Black Hat)——安全极客们的沙漠聚会——已经有了令人印象深刻的发展。许多事件同时发生,在聚会和社交活动中,我尽可能多地参加了研究人员的安全简报会。从十几首平行曲目中进行选择是很困难的,但以下是我的一些精选曲目,它们绝对值得一听:破解无服务器运行时:分析AWS Lambda、Azure函数等演讲者:安德鲁·克鲁格和格雷厄姆·琼斯随着企业将其基础设施转移到云端,保护这一新领域的需要变得越来越明显。这次谈话完美地展示了不安全性是如何引入AWS、Azure和其他云基础设施的;以及组织可以做些什么来保护它们。第一个演示程序进入了AWS Lambda。研究人员创建的代码可以从受控的Lambda沙盒中跳出并访问外部机器的环境。在AWS中,文件系统是只读的,因此它提供的攻击面最少。对于Azure来说,由于代码具有读/写功能,因此爆发产生了更丰富的功能。总而言之,这是一个伟大的云安全研究。ShieldFS:勒索软件弹性文件系统的最后一个词发言人:安德烈亚·康蒂内拉、亚历山德罗·瓜涅利、乔瓦尼·津加罗、朱利奥·德帕斯夸尔、亚历山德罗·巴伦吉、斯特凡诺·萨内罗和费德里科·马吉这项有趣的研究引入了一个Windows程序/驱动程序来确定机器是否受到勒索软件(如WannaCry)的感染,勒索软件试图加密您的数据。有趣的是,机器学习是在WannaCry出现之前发展起来的,ddos防御中的七层防御技术,据研究人员称,它能够防止WannaCry爆发。实际上,这个程序不仅可以防止勒索程序的攻击,而且可以保存数据的备份,而不会在运行时对CPU造成影响——如果你问我的话,这是一款正在开发中的时尚产品。喷溅黑暗工具-一个Pwnage可视化的penters指南演讲者:布莱斯·昆兹和内森·贝茨本次演讲的重点是一个出色的Splunk插件,它可以可视化您的网络和主机状态,包括设备清单、开放端口和开放服务,提供了一个很好的图表,显示了谁在与谁交谈。该工具要求您在主机上运行程序,并使用组织现有的日志转发机制将数据和日志转发到Splunk。在我看来,如果组织已经在使用Splunk,这将是一个很好的工具。自由落体:从无线到CAN总线黑客特斯拉演讲者:聂森、刘玲、杜月峰如果没有一个好的汽车黑客,黑帽子是不完整的,这篇演讲就成功了。这些扬声器远程入侵了特斯拉的S型和X型,在预先录制的视频中展示了他们控制汽车的能力。"远程"黑客攻击使用特斯拉商店和充电站使用的默认WIFI SSID进行管理。研究人员在车内使用了一个浏览器漏洞,当汽车连接到他们托管的恶意WIFI时,就利用了这个漏洞。在获得浏览器的控制权后,研究人员利用一系列缺陷来控制网桥,网桥是汽车以太网和CAN总线之间的连接。由于没有代码签名,团队在Etnernet上安装了自定义固件,可以在保持现有功能不变的情况下桥接。一旦他们控制了CAN总线,游戏就结束了!开发工具包聚宝盆演讲者:布拉德·安东尼威茨和马特·福利这项研究集中在漏洞利用工具包的基础设施上,这是类似SaaS的产品,即使是新手攻击者也可以在其上安装恶意二进制文件(在数千台机器上)。他们用的是Rig,在我看来,Rig是钓鱼者消失后开发工具包世界的头号狗。研究人员揭示了被注入的代码中的一个漏洞,并利用这个漏洞发现了更深层次的基础设施。零天,数千夜:零日漏洞的生命和时代及其漏洞演讲者:莉莲·阿布洛Lillian Ablon的这项独特研究强调了由于供应商承认、泄密或研究人员发现相同缺陷,服务器怎么有效防御ddos,零天漏洞成为公众知识所需的平均时间。演讲背后的灵感是推动零日披露的政策,这是我们在CloudPassage非常赞成的!在DevOps时代保护web应用程序的实用技巧演讲者:赞恩·拉基正如标题所说,这个演讲为在当今敏捷、DevOps、持续集成和持续交付CI/CD的世界中保护web应用程序提供了实用的建议和有用的指导。正如您所知,传统的保护web应用程序的方法(静态分析和动态扫描)在当今的敏捷环境中往往行不通,这项研究为web应用程序的安全提供了一个很好的切入点。好吧,情况很快升级了!滥用DockerAPI是如何导致远程代码执行、绕过同源代码以及通过影子容器在hypervisor中持久化的演讲者:迈克尔·切尼和萨吉·杜尔斯这节课讨论了转向容器模型的好处,国外cc防御,但也描述了证券中的一些可能被滥用的情况。随着如此多的组织朝着集装箱化方向发展,cc防御工具,本次演讲提供了一些有趣的见解。在几十个容器API中,研究人员发现了一个易受攻击的API,并找到了持久性,这是黑客的容器黄金。它们的好处之一,一旦它们被摧毁,它们的其中一个利益就消失了。所以,如果你的容器被破坏了,销毁它也可以去除上面的攻击者代码——理论上。但是,这项研究展示了当您使用影子容器重新旋转容器时,攻击者代码是如何持续存在并回来困扰您的。IoTCandyJar:面向物联网设备的智能交互蜜罐主讲人:罗彤波、徐昭彦、金星、贾彦辉、欧阳欣随着Mirai IoT僵尸网络在我们的记忆中记忆犹新,本研究开发了一种独特的方法来获取物联网僵尸网络活动的警报。数以百计的物联网设备都有各种各样的行为,这就带来了如何模仿它们以创建蜜罐的挑战。这里采用的方法是扫描整个互联网的物联网设备,自动记录行为,并应用机器学习来将未来的物联网僵尸网络困在他们的自定义蜜罐中。军械库监控系统-SITCH协调柜台演示最后,在武器库部分,ddos无视防御,我参加了云通道战略工程专家AshWilson的一个出色的研究报告。他正在调查SITCH,这是一个分布式协调GSM反监视系统。它使用Raspberry Pi3和便宜的硬件和开源软件创建一个传感器网络,用于检测GSM无线网络中的恶意活动。使用"BYOD",许多敏感的公司数据通过GSM网络传输,监控和检测网络中的异常情况的能力在组织的纵深防御战略中具有重要价值。我2017年的黑帽子之旅到此为止。总的来说,关注点集中在保护和管理云和容器基础设施上,尤其是当研究人员能够用影子容器之类的概念来持久化他们的代码时。看看这些技术、黑客和研究将如何在不断变化的安全环境中使用(无论好坏),这将是一件很有趣的事情。