HOME 首页
SERVICE 服务产品
XINMEITI 新媒体代运营
CASE 服务案例
NEWS 热点资讯
ABOUT 关于我们
CONTACT 联系我们
创意岭
让品牌有温度、有情感
专注品牌策划15年

    杭州顶象科技(杭州顶象科技怎么样)

    发布时间:2023-04-01 19:09:13     稿源: 创意岭    阅读: 518        当前文章关键词排名出租

    大家好!今天让创意岭的小编来大家介绍下关于杭州顶象科技的问题,以下是小编对此问题的归纳整理,让我们一起来看看吧。

    创意岭作为行业内优秀企业,服务客户遍布全国,相关业务请拨打175-8598-2043,或微信:1454722008

    本文目录:

    杭州顶象科技(杭州顶象科技怎么样)

    一、顶象:“INFRA:HALT”漏洞的技术分析与影响研判

    近日,国外网络安全研究人员披露了 14 个影响常用TCP/IP 堆栈的漏洞。这些漏洞被命名为“INFRA:HALT”,攻击者基于该系列漏洞能够进行远程代码执行、拒绝服务、信息泄漏、TCP 欺骗等攻击,甚至在DNS缓存植入恶意代码、病毒等。

    分析显示,“INFRA:HALT”系列漏洞主要影响NicheStack 4.3之前所有版本,包括NicheLite也受到影响,全球大多数工业自动化企业都使用NicheStack TCP/IP协议栈,受影响的设备厂商超过200家。

    NicheStack,又名InterNiche Stack,是用于嵌入式系统的第三方闭源TCP/IP协议栈组件,旨在提供互联网连接工业设备,主要部署在制造工厂、发电、水处理和关键基础设施领域的设备上。包含西门子、艾默生、霍尼韦尔、三菱电机、罗克韦尔自动化、施耐德电气等的可编程逻辑控制器 (PLC) 和其他产品,以及许多制造、发电、水处理等关键基础设施领域的操作技术(OT)设备中均有应用。

    “INFRA:HALT”包含14个安全漏洞

    “INFRA:HALT”系列漏洞主要包含远程代码执行、DoS、信息泄露、TCP欺骗等14个漏洞,影响DNSv4、HTTP、TCP、ICMP等模块,其中2个漏洞CVSS评分超过9分。

    CVE-2020-25928:该漏洞是分析DNS响应时未检查单个DNS答案时未检查响应数据长度(response data length)域引发的安全漏洞,可能引发OOB-R/W,是一个远程代码执行漏洞,影响DNSv4模块,CVSS评分9.8分。

    CVE- 2021-31226:该漏洞是分析HTTP POST请求时由于未进行大小验证引发的堆缓存溢出漏洞,是一个远程代码执行漏洞,影响HTTP模块,CVSS评分9.1分。

    CVE-2020-25767:该漏洞是分析DNS域名时未检查压缩指针的指向是否在包边界内,可能引发OOB-R,最终引发DoS攻击和信息泄露,该漏洞CVSS评分7.5分,影响DNSv4模块。

    CVE-2020-25927:该漏洞是分析DNS响应时未检查包头中特定的查询或响应数是否与DNS包中的查询或响应一致引发的安全问题,可能引发DoS攻击,CVSS评分8.2分。

    CVE-2021-31227:该漏洞是分析HTTP POST请求时由于错误的签名整数比较引发的对缓存溢出漏洞,可能引发DoS攻击,影响HTTP模块,CVSS评分7.5分。

    CVE-2021-31400:TCP带外紧急数据处理函数在处理带外紧急数据的末尾指针指向TCP包外的数据时,会调用一个panic函数。如果panic函数没有移除trap调用,就会引发死循环,最终引发DoS攻击,该漏洞影响TCP模块,CVSS评分为7.5分。

    CVE-2021-31401:TCP头处理代码没有对IP长度(头+数据)的长度进行处理。如果攻击者伪造一个IP包,就可能引发整数溢出,因为IP数据的长度是通过全部IP数据包的长度减去header的长度来计算的。该漏洞影响TCP模块,CVSS评分为7.5分。

    CVE-2020-35683:处理ICMP包的代码依赖IP payload大小来计算ICMP校验和,但是IP payload的大小是没有经过检查的。当IP payload大小的设定值小于IP header的大小时,ICMP校验和的计算函数就可能读越界,引发DoS攻击。该漏洞影响ICMP模块,CVSS评分7.5分。

    CVE- 2020-35684:处理TCP包的代码依赖IP payload大小来计算TCP payload的长度。当IP payload大小的设定值小于IP header的大小时,ICMP校验和的计算函数就可能读越界,引发DoS攻击。该漏洞影响TCP模块,CVSS评分7.5分。

    CVE- 2020-3568:该漏洞是由于TCP ISN的生成是以一种可预测的方式生成的。该漏洞可能引发TCP欺骗,影响TCP模块,CVSS评分7.5分。

    CVE- 2021-27565:当接收到未知的HTTP请求时,会调用panic。该漏洞可能引发DoS攻击,漏洞影响HTTP模块,CVSS评分7.5分。

    CVE- 2021-36762:TFTP包处理函数无法确保文件名是否是非终止符,因此之后调用strlen()可能会引发协议包缓存越界,引发DoS攻击。该漏洞影响TFTP模块,CVSS评分7.5分。

    CVE- 2020-25926:该漏洞是由于DNS客户端未设置足够多的随机交易ID引发的,可能引发DNS缓存投毒攻击。漏洞影响DNSv4模块,CVSS评分4分。

    CVE- 2021-31228:攻击者可以预测DNS查询的源端口,因此可以发送伪造的DNS请求包来让DNS客户端作为请求的有效应答来接收,可能引发DNS缓存投毒攻击。漏洞影响DNSv4模块,CVSS评分4分。

    受“INFRA:HALT”漏洞影响的工控厂商

    针对全网互联网工控设备情况进行分析发现,受“INFRA:HALT”系列漏洞影响最严重的主要是美国、加拿大、西班牙以及瑞典等国家。

    西门子受影响产品:

    霍尼韦尔受影响产品:官方尚未发布该系列漏洞安全公告。

    施耐德电气目前尚未提供漏洞修复补丁,建议通过防火墙等安全措施对潜在的漏洞攻击风险进行缓解。

    霍尼韦尔受影响产品:官方尚未发布该系列漏洞安全公告。

    三菱受影响产品:官方尚未发布该系列漏洞安全公告。

    INFRA:HALT系列漏洞的利用情况

    根据安全研究者披露的一份技术文档显示,目前关于“INFRA:HALT”系列漏洞有一定程度的技术描述,但尚未公布基于该系列漏洞的利用程序与POC。

    分析显示,使用了InterNiche协议栈组件的产品容易遭受“INFRA:HALT”系列漏洞攻击,受影响的主要为HTTP、FTP、TELNET、SSH等服务。查询Shodan发现,有超过6400个运行NicheStack协议栈的设备。其中6360个运行HTTP服务器,其他大多数运行FTP、SSH、Telnet等服务。这些设备可能遭受 CVE-2020-25928、CVE-2021-31226漏洞的攻击,导致设备被远程控制。

    安全研究员公布方还发布了一个开源的检测脚本,可以协助检测设备系统是否使用了InterNiche协议栈及其版本信息。

    截至目前,HCC Embedded 公司已准备发布修复补丁。但在更新固件前,攻击者可能已开始利用“INFRA:HALT”系列漏洞发动攻击。因此受影响企业应尽快排查、监测相关设备系统的使用情况,禁止相关设备开启HTTP、FTP、TELNET、SSH等通用网络服务,或者使用防火墙等网络安全产品将相关端口进行过滤。

    顶象保障工控安全

    顶象是一家以大规模风险实时计算技术为核心的业务安全公司,旨在帮助客户构建自主可控的风险安全体系,实现业务可持续的增长。作为CNNVD(国家信息安全漏洞库)、CICSVD(国家工业信息安全漏洞库)重要技术支撑单位,顶象是工信部、人保部、共青团中央等12个部门主办“2020年全国工业互联网安全技术技能大赛”的出题方和裁判员,并获得主办方颁发的“突出贡献奖”荣誉称号。

    基于多年安全技术研究、业务安全攻防实战经验,顶象推出了一整套工控安全智能防护系统,拥有漏洞挖掘、未知威胁发现、风险预测感知、威胁欺骗诱捕、主动安全防御能力,为石油石化、能源电力、轨道交通、智能制造等工业领域提供覆盖全生命周期的安全体系。

    通过符号执行和污点跟踪分析,结合顶象独有的人工智能技术,实现X86、X86_64、 ARM、MIPS等主流架构的无源码二进制文件漏洞挖掘,能够快速定位包括内存越界、溢出等各种类型安全漏洞。并通过集成了数万种扫描插件的自主研发的非入侵式无损智能扫描系统,对设备进行完整性、脆弱性、安全性进行全面检测与评估,提升设备的安全性、可靠性和稳定性。

    、脆弱性、安全性进行全面检测与评估,提升设备的安全性、可靠性和稳定性。

    二、顶象技术值得去吗

    值得。北京顶象技术有限公司待遇好,人员平均工资4800-25000不等,有交通补助,饭补,电话费补助,缴纳五险、公司周围交通便利,餐饮方便。北京顶象技术有限公司,成立于2017年,位于北京市,是一家以从事科技推广和应用服务业为主的企业。

    三、金融反欺诈解决方案怎么做?

    在顶象技术看来:互联网金融的业务主要涉及存贷两方面业务,所以反欺诈也主要是围绕这两方面展开。这两业务中,主要涉及两方面风险:一是欺诈风险,一是信用风险。顶象技术为金融机构提供两套解决方案,第一金融信贷风控解决方案;金融实时反欺诈解决方案。

    零售端信贷产品线上化已成为金融业发展的趋势之一。在信贷业务中,将长期面临黑灰产团伙骗贷、中介包装、客户伪造、盗用骗贷、渠道合谋等各类欺诈风险,在信用风险层面也存在因征信体系内数据不足、信用白户等而无法对借款人还款能力进行有效评估的问题。

    如何控制信贷风险损失、降低风控运营成本、快速支撑新业务拓展和升级,已成为信贷业务所面临的关键挑战。

    顶象技术为金融机构提供的金融信贷风控解决方案:

    顶象的一站式智能信贷风控平台,涵盖信贷风控全流程管理(贷前、贷中、贷后)、多方数据对接、风控与额度决策、反欺诈策略、贷后可视化监测等功能,提升银行线上信贷实时风控决策能力、自动化审批能力、信审流程管理能力和信贷数据管理能力,实现实时数据复杂处理和沉淀,形成业务闭环,为网络信贷业务健康、可持续发展提供有力保障。

    同时,顶象的金融信贷风控解决方案具备三大优势。可实现反欺诈与风控的成熟冷启动方案、新业务新课群快速定制化风控建模以及AI融合风控自主演进,充分贴合信贷业务需求,提升客户体验。

    顶象技术为金融机构提供的金融实时反欺诈解决方案:

    伴随金融机构业务互联网化、新金融的快速发展,线上信贷、交易支付、营销运营等场景愈加丰富。

    身份冒用、恶意骗贷、薅羊毛等欺诈手段层出不穷,给金融机构带来资金等诸多风险。

    顶象的金融实时反欺诈解决方案具备三大优势。可实现全链路流计算实时侦测、场景定制化快速落地、机器学习自主反欺诈升级,充分满足新金融业务需求,提升客户体验。

    针对不同的业务场景,顶象为金融企业提供了一体化纵深风控体系,并根据不同场景,不同业务特点进行个性化策略定制,达到合而不同的风控效果。

    同时,能够与原有风控体系良好融合,保障各项业务安全运行,良好满足各项合规需求。

    四、PC05号模型账户怎么解除风控

    PC05号模型账户解除风控的方法:

    1、多在大型的消费场所刷卡:比如百货商场、超市等,证明用户当前用卡状况正常;

    2、增加刷卡的次数:每次刷卡要注意额度,不要几次就将卡的额度用完,最好是多消费且消费额度控制在授信额度的70%;

    3、和银行沟通:如果只是因为账户状态异常被风控,和银行客服联系以后是可以解除风控的;

    4、按时还款:被风控以后最好是每期都按时还款,不要逾期,这样一段时间后风控会自然解除;

    5、网购改良法:大家以后在淘宝、天猫购物时,尽量少退货、换货,并积极给好评就可以了。

    以上就是关于杭州顶象科技相关问题的回答。希望能帮到你,如有更多相关问题,您也可以联系我们的客服进行咨询,客服也会为您讲解更多精彩的知识和内容。


    推荐阅读:

    杭州代运营杭州电商代运营公司有哪些(杭州知名电商代运营公司)

    杭州的美食排名前十的是哪些(杭州西湖四大名吃)

    杭州十大骗子传媒(杭州哪些传媒公司是骗局)

    抽纸品牌排行榜(中国抽纸品牌十大排名)

    抖音几年后会被淘汰吗(未来比抖音还火的风口)