供应链攻击

供应链攻击是一种以软件开发人员和供应商为目标的新出现的威胁。 目标是通过感染合法应用来分发恶意软件来访问源代码、构建过程或更新机制。

供应链攻击如何工作

攻击者搜寻不安全的网络协议、未受保护的服务器基础结构和不安全的编码实践。 它们在生成和更新过程中会中断、更改源代码并隐藏恶意软件。

由于软件由受信任的供应商生成和发布,因此这些应用和更新已经过签名和认证。 在软件供应链攻击中,供应商可能不知道他们的应用或更新在公开发布时受到恶意代码的感染。 然后,恶意代码以与应用相同的信任和权限运行。

鉴于某些应用的热门程度,潜在隐患的数量很大。 发生了一种情况,其中免费文件压缩应用被[……]

阅读全文

攻击溯源手段

攻击溯源的技术手段,主要包括ip定位、ID定位与攻击者定位。

通过ip可定位攻击者所在位置,以及通过ip反查域名等手段,查询域名的注册信息,域名注册人及邮箱等信息。

通过ID定位可获取攻击者常用的网络ID,查询攻击者使用同类ID注册过的微博或者博客、论坛等网站,通过对网络ID注册以及使用情况的查询,定位攻击者所在公司、手机号、邮箱、QQ等信息。

或通过其他手段定位攻击者,如反制攻击者vps,获取攻击者vps中的敏感信息、反钓鱼、恶意程序分析溯源等手段。

一、ip定位技术

通过安全设备或其他技术手段抓取攻击者的IP,对IP进行定位,查询此IP为IDC的IP、CDN的[……]

阅读全文

遇事最好的处理方式:稳得住

棋局如人生,稳得住的人才能收获最后的成功,反之,只会在无限追悔里懊恼不已。

情绪谁都会有,而真正情商高的人,一定是能控制自己情绪的人。

我们常常会有这样的经历:明明很想好好说话,却忍不住开口就怼;明明需要早些休息,保持充足的精神面对第二天的会议,却在床上翻来覆去睡不着;明明知道对方不是故意犯错,却还是要指责……

情绪不是生活的全部,但情绪却能左右我们全部的生活。

一个人的情绪,就跟人的外表一样,也是一张名片。情绪不稳定不仅会伤身,也更有可能伤害身边人,伤害人际关系。

当你的情绪不受大脑控制的时候,有个特别有效的方法:先深呼吸60秒,再想想可能的最坏结果,或[……]

阅读全文

差异化永远是第二名的战略

我们来看一组问题:

为什么麦当劳做牛肉?

为什么肯德基做鸡肉?

为什么华莱士做全鸡?

这是一个战略问题。

我们讲过,战略有十大学派,回顾一下:

设计学派、计划学派、定位学派、企业家学派、认知学派、学习学派、权力学派、文化学派、环境学派、结构学派。

其中,迈克尔·波特的定位学派,把战略分成了三个基本选项。

他说,战略只有三种:

总成本领先,差异化,聚焦。

你选其中任何一个,就叫做定位。

今天我们来聊聊。

 1
总成本领先战略

第一名,只有一个战略:总成本领先。

什么意思?

总成本领先,听上去[……]

阅读全文

linux ssh爆破应急响应相关命令

1、查看ssh端口(默认22)可疑连接
[root@host ~]#netstat -anplt |grep 22

2、查看除root外是否有特权账户
awk -F: ‘$3==0{print $1}’ /etc/passwd

3、查看可疑远程登录的账号信息
awk ‘/$1|$6/{print $1}’ /etc/shadow

4、查看ssh登录失败的记录
grep -o “Failed password” /var/log/secure|uniq -c

5、查看登录爆破的时间范围
grep “Failed password” /var/log/secure|head -1
gr[……]

阅读全文

网络安全用语词典

一、攻击篇

1.攻击工具

肉鸡
所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击。
例如在2016年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。

僵尸网络
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用的一种基[……]

阅读全文

建立面向下一代客户体验的人际关系

建立并深化与消费者之间的相关人际关系已经成为市场营销行业的一项主要趋势和优先任务。技术增强了消费者的能力,提高了他们对跨多个平台的卓越客户体验的期望。这一转变使市场营销人员必须在个人、情感和文化层面上深刻理解消费者,以便从激烈竞争中脱颖而出并提供无摩擦的真实体验。

对企业而言,更重要的是,在人性层面上与消费者建立联系,这对于增加收入和推动长期增长至关重要。坦率地说,消费者现在希望他们所有的体验都能实现个性化,以满足他们的独特需求和期望。  真正理解这种联系的市场营销人员将建立一种持久的忠诚,带来更多回头客;同时树立品牌价值,继续吸引新客户。

建立联系,形成纽带

与消[……]

阅读全文

To B To C:在未来,什么样的公司,有机会转型成功?

最近,听到很多这样的说法:“得To C者得天下”,“赢To B者赢未来”。

作为商业顾问,和很多企业交流时,发现大家似乎都很焦虑。或自救,或赌博,或布局。

总之,都要转型。

To C的企业,想要转To B。比如腾讯。从深耕消费互联网,到拥抱产业互联网。

To B的企业,想要冲出原来的价值链,让大众认识自己,走到台前。每一个To B的企业,都有一个To C的梦想。

但是,但是,他们常常不能互相理解,不明白两个业务的区别。

我见过太多企业,船头一转,遇见了风暴,撞上了冰山。

因为不懂本质,所以死于转型。

To B和To C的区别到底是什么?又该怎么办[……]

阅读全文

修改linux系统的arp缓存数量的方法

不同版本的linux系统的arp缓存数量不同,数量默认存放在/proc/sys/net/ipv4/neigh/default/gc_thresh3配置文件中,修改后,重启系统生效。

arp缓存数量不足,会导致很多问题,参见:深信服防火墙AF上arp表数量限制导致网络问题的处理说明

关于更多的arp缓存说明,可以参考:https://vincent.bernat.ch/en/blog/2011-ipv4-route-cache-linuxhttps://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_do[……]

阅读全文