HOME 首頁
SERVICE 服務(wù)產(chǎn)品
XINMEITI 新媒體代運營
CASE 服務(wù)案例
NEWS 熱點資訊
ABOUT 關(guān)于我們
CONTACT 聯(lián)系我們
創(chuàng)意嶺
讓品牌有溫度、有情感
專注品牌策劃15年

    杭州頂象科技(杭州頂象科技怎么樣)

    發(fā)布時間:2023-04-01 19:09:13     稿源: 創(chuàng)意嶺    閱讀: 518        當前文章關(guān)鍵詞排名出租

    大家好!今天讓創(chuàng)意嶺的小編來大家介紹下關(guān)于杭州頂象科技的問題,以下是小編對此問題的歸納整理,讓我們一起來看看吧。

    創(chuàng)意嶺作為行業(yè)內(nèi)優(yōu)秀企業(yè),服務(wù)客戶遍布全國,相關(guān)業(yè)務(wù)請撥打175-8598-2043,或微信:1454722008

    本文目錄:

    杭州頂象科技(杭州頂象科技怎么樣)

    一、頂象:“INFRA:HALT”漏洞的技術(shù)分析與影響研判

    近日,國外網(wǎng)絡(luò)安全研究人員披露了 14 個影響常用TCP/IP 堆棧的漏洞。這些漏洞被命名為“INFRA:HALT”,攻擊者基于該系列漏洞能夠進行遠程代碼執(zhí)行、拒絕服務(wù)、信息泄漏、TCP 欺騙等攻擊,甚至在DNS緩存植入惡意代碼、病毒等。

    分析顯示,“INFRA:HALT”系列漏洞主要影響NicheStack 4.3之前所有版本,包括NicheLite也受到影響,全球大多數(shù)工業(yè)自動化企業(yè)都使用NicheStack TCP/IP協(xié)議棧,受影響的設(shè)備廠商超過200家。

    NicheStack,又名InterNiche Stack,是用于嵌入式系統(tǒng)的第三方閉源TCP/IP協(xié)議棧組件,旨在提供互聯(lián)網(wǎng)連接工業(yè)設(shè)備,主要部署在制造工廠、發(fā)電、水處理和關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的設(shè)備上。包含西門子、艾默生、霍尼韋爾、三菱電機、羅克韋爾自動化、施耐德電氣等的可編程邏輯控制器 (PLC) 和其他產(chǎn)品,以及許多制造、發(fā)電、水處理等關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域的操作技術(shù)(OT)設(shè)備中均有應用。

    “INFRA:HALT”包含14個安全漏洞

    “INFRA:HALT”系列漏洞主要包含遠程代碼執(zhí)行、DoS、信息泄露、TCP欺騙等14個漏洞,影響DNSv4、HTTP、TCP、ICMP等模塊,其中2個漏洞CVSS評分超過9分。

    CVE-2020-25928:該漏洞是分析DNS響應時未檢查單個DNS答案時未檢查響應數(shù)據(jù)長度(response data length)域引發(fā)的安全漏洞,可能引發(fā)OOB-R/W,是一個遠程代碼執(zhí)行漏洞,影響DNSv4模塊,CVSS評分9.8分。

    CVE- 2021-31226:該漏洞是分析HTTP POST請求時由于未進行大小驗證引發(fā)的堆緩存溢出漏洞,是一個遠程代碼執(zhí)行漏洞,影響HTTP模塊,CVSS評分9.1分。

    CVE-2020-25767:該漏洞是分析DNS域名時未檢查壓縮指針的指向是否在包邊界內(nèi),可能引發(fā)OOB-R,最終引發(fā)DoS攻擊和信息泄露,該漏洞CVSS評分7.5分,影響DNSv4模塊。

    CVE-2020-25927:該漏洞是分析DNS響應時未檢查包頭中特定的查詢或響應數(shù)是否與DNS包中的查詢或響應一致引發(fā)的安全問題,可能引發(fā)DoS攻擊,CVSS評分8.2分。

    CVE-2021-31227:該漏洞是分析HTTP POST請求時由于錯誤的簽名整數(shù)比較引發(fā)的對緩存溢出漏洞,可能引發(fā)DoS攻擊,影響HTTP模塊,CVSS評分7.5分。

    CVE-2021-31400:TCP帶外緊急數(shù)據(jù)處理函數(shù)在處理帶外緊急數(shù)據(jù)的末尾指針指向TCP包外的數(shù)據(jù)時,會調(diào)用一個panic函數(shù)。如果panic函數(shù)沒有移除trap調(diào)用,就會引發(fā)死循環(huán),最終引發(fā)DoS攻擊,該漏洞影響TCP模塊,CVSS評分為7.5分。

    CVE-2021-31401:TCP頭處理代碼沒有對IP長度(頭+數(shù)據(jù))的長度進行處理。如果攻擊者偽造一個IP包,就可能引發(fā)整數(shù)溢出,因為IP數(shù)據(jù)的長度是通過全部IP數(shù)據(jù)包的長度減去header的長度來計算的。該漏洞影響TCP模塊,CVSS評分為7.5分。

    CVE-2020-35683:處理ICMP包的代碼依賴IP payload大小來計算ICMP校驗和,但是IP payload的大小是沒有經(jīng)過檢查的。當IP payload大小的設(shè)定值小于IP header的大小時,ICMP校驗和的計算函數(shù)就可能讀越界,引發(fā)DoS攻擊。該漏洞影響ICMP模塊,CVSS評分7.5分。

    CVE- 2020-35684:處理TCP包的代碼依賴IP payload大小來計算TCP payload的長度。當IP payload大小的設(shè)定值小于IP header的大小時,ICMP校驗和的計算函數(shù)就可能讀越界,引發(fā)DoS攻擊。該漏洞影響TCP模塊,CVSS評分7.5分。

    CVE- 2020-3568:該漏洞是由于TCP ISN的生成是以一種可預測的方式生成的。該漏洞可能引發(fā)TCP欺騙,影響TCP模塊,CVSS評分7.5分。

    CVE- 2021-27565:當接收到未知的HTTP請求時,會調(diào)用panic。該漏洞可能引發(fā)DoS攻擊,漏洞影響HTTP模塊,CVSS評分7.5分。

    CVE- 2021-36762:TFTP包處理函數(shù)無法確保文件名是否是非終止符,因此之后調(diào)用strlen()可能會引發(fā)協(xié)議包緩存越界,引發(fā)DoS攻擊。該漏洞影響TFTP模塊,CVSS評分7.5分。

    CVE- 2020-25926:該漏洞是由于DNS客戶端未設(shè)置足夠多的隨機交易ID引發(fā)的,可能引發(fā)DNS緩存投毒攻擊。漏洞影響DNSv4模塊,CVSS評分4分。

    CVE- 2021-31228:攻擊者可以預測DNS查詢的源端口,因此可以發(fā)送偽造的DNS請求包來讓DNS客戶端作為請求的有效應答來接收,可能引發(fā)DNS緩存投毒攻擊。漏洞影響DNSv4模塊,CVSS評分4分。

    受“INFRA:HALT”漏洞影響的工控廠商

    針對全網(wǎng)互聯(lián)網(wǎng)工控設(shè)備情況進行分析發(fā)現(xiàn),受“INFRA:HALT”系列漏洞影響最嚴重的主要是美國、加拿大、西班牙以及瑞典等國家。

    西門子受影響產(chǎn)品:

    霍尼韋爾受影響產(chǎn)品:官方尚未發(fā)布該系列漏洞安全公告。

    施耐德電氣目前尚未提供漏洞修復補丁,建議通過防火墻等安全措施對潛在的漏洞攻擊風險進行緩解。

    霍尼韋爾受影響產(chǎn)品:官方尚未發(fā)布該系列漏洞安全公告。

    三菱受影響產(chǎn)品:官方尚未發(fā)布該系列漏洞安全公告。

    INFRA:HALT系列漏洞的利用情況

    根據(jù)安全研究者披露的一份技術(shù)文檔顯示,目前關(guān)于“INFRA:HALT”系列漏洞有一定程度的技術(shù)描述,但尚未公布基于該系列漏洞的利用程序與POC。

    分析顯示,使用了InterNiche協(xié)議棧組件的產(chǎn)品容易遭受“INFRA:HALT”系列漏洞攻擊,受影響的主要為HTTP、FTP、TELNET、SSH等服務(wù)。查詢Shodan發(fā)現(xiàn),有超過6400個運行NicheStack協(xié)議棧的設(shè)備。其中6360個運行HTTP服務(wù)器,其他大多數(shù)運行FTP、SSH、Telnet等服務(wù)。這些設(shè)備可能遭受 CVE-2020-25928、CVE-2021-31226漏洞的攻擊,導致設(shè)備被遠程控制。

    安全研究員公布方還發(fā)布了一個開源的檢測腳本,可以協(xié)助檢測設(shè)備系統(tǒng)是否使用了InterNiche協(xié)議棧及其版本信息。

    截至目前,HCC Embedded 公司已準備發(fā)布修復補丁。但在更新固件前,攻擊者可能已開始利用“INFRA:HALT”系列漏洞發(fā)動攻擊。因此受影響企業(yè)應盡快排查、監(jiān)測相關(guān)設(shè)備系統(tǒng)的使用情況,禁止相關(guān)設(shè)備開啟HTTP、FTP、TELNET、SSH等通用網(wǎng)絡(luò)服務(wù),或者使用防火墻等網(wǎng)絡(luò)安全產(chǎn)品將相關(guān)端口進行過濾。

    頂象保障工控安全

    頂象是一家以大規(guī)模風險實時計算技術(shù)為核心的業(yè)務(wù)安全公司,旨在幫助客戶構(gòu)建自主可控的風險安全體系,實現(xiàn)業(yè)務(wù)可持續(xù)的增長。作為CNNVD(國家信息安全漏洞庫)、CICSVD(國家工業(yè)信息安全漏洞庫)重要技術(shù)支撐單位,頂象是工信部、人保部、共青團中央等12個部門主辦“2020年全國工業(yè)互聯(lián)網(wǎng)安全技術(shù)技能大賽”的出題方和裁判員,并獲得主辦方頒發(fā)的“突出貢獻獎”榮譽稱號。

    基于多年安全技術(shù)研究、業(yè)務(wù)安全攻防實戰(zhàn)經(jīng)驗,頂象推出了一整套工控安全智能防護系統(tǒng),擁有漏洞挖掘、未知威脅發(fā)現(xiàn)、風險預測感知、威脅欺騙誘捕、主動安全防御能力,為石油石化、能源電力、軌道交通、智能制造等工業(yè)領(lǐng)域提供覆蓋全生命周期的安全體系。

    通過符號執(zhí)行和污點跟蹤分析,結(jié)合頂象獨有的人工智能技術(shù),實現(xiàn)X86、X86_64、 ARM、MIPS等主流架構(gòu)的無源碼二進制文件漏洞挖掘,能夠快速定位包括內(nèi)存越界、溢出等各種類型安全漏洞。并通過集成了數(shù)萬種掃描插件的自主研發(fā)的非入侵式無損智能掃描系統(tǒng),對設(shè)備進行完整性、脆弱性、安全性進行全面檢測與評估,提升設(shè)備的安全性、可靠性和穩(wěn)定性。

    、脆弱性、安全性進行全面檢測與評估,提升設(shè)備的安全性、可靠性和穩(wěn)定性。

    二、頂象技術(shù)值得去嗎

    值得。北京頂象技術(shù)有限公司待遇好,人員平均工資4800-25000不等,有交通補助,飯補,電話費補助,繳納五險、公司周圍交通便利,餐飲方便。北京頂象技術(shù)有限公司,成立于2017年,位于北京市,是一家以從事科技推廣和應用服務(wù)業(yè)為主的企業(yè)。

    三、金融反欺詐解決方案怎么做?

    在頂象技術(shù)看來:互聯(lián)網(wǎng)金融的業(yè)務(wù)主要涉及存貸兩方面業(yè)務(wù),所以反欺詐也主要是圍繞這兩方面展開。這兩業(yè)務(wù)中,主要涉及兩方面風險:一是欺詐風險,一是信用風險。頂象技術(shù)為金融機構(gòu)提供兩套解決方案,第一金融信貸風控解決方案;金融實時反欺詐解決方案。

    零售端信貸產(chǎn)品線上化已成為金融業(yè)發(fā)展的趨勢之一。在信貸業(yè)務(wù)中,將長期面臨黑灰產(chǎn)團伙騙貸、中介包裝、客戶偽造、盜用騙貸、渠道合謀等各類欺詐風險,在信用風險層面也存在因征信體系內(nèi)數(shù)據(jù)不足、信用白戶等而無法對借款人還款能力進行有效評估的問題。

    如何控制信貸風險損失、降低風控運營成本、快速支撐新業(yè)務(wù)拓展和升級,已成為信貸業(yè)務(wù)所面臨的關(guān)鍵挑戰(zhàn)。

    頂象技術(shù)為金融機構(gòu)提供的金融信貸風控解決方案:

    頂象的一站式智能信貸風控平臺,涵蓋信貸風控全流程管理(貸前、貸中、貸后)、多方數(shù)據(jù)對接、風控與額度決策、反欺詐策略、貸后可視化監(jiān)測等功能,提升銀行線上信貸實時風控決策能力、自動化審批能力、信審流程管理能力和信貸數(shù)據(jù)管理能力,實現(xiàn)實時數(shù)據(jù)復雜處理和沉淀,形成業(yè)務(wù)閉環(huán),為網(wǎng)絡(luò)信貸業(yè)務(wù)健康、可持續(xù)發(fā)展提供有力保障。

    同時,頂象的金融信貸風控解決方案具備三大優(yōu)勢。可實現(xiàn)反欺詐與風控的成熟冷啟動方案、新業(yè)務(wù)新課群快速定制化風控建模以及AI融合風控自主演進,充分貼合信貸業(yè)務(wù)需求,提升客戶體驗。

    頂象技術(shù)為金融機構(gòu)提供的金融實時反欺詐解決方案:

    伴隨金融機構(gòu)業(yè)務(wù)互聯(lián)網(wǎng)化、新金融的快速發(fā)展,線上信貸、交易支付、營銷運營等場景愈加豐富。

    身份冒用、惡意騙貸、薅羊毛等欺詐手段層出不窮,給金融機構(gòu)帶來資金等諸多風險。

    頂象的金融實時反欺詐解決方案具備三大優(yōu)勢??蓪崿F(xiàn)全鏈路流計算實時偵測、場景定制化快速落地、機器學習自主反欺詐升級,充分滿足新金融業(yè)務(wù)需求,提升客戶體驗。

    針對不同的業(yè)務(wù)場景,頂象為金融企業(yè)提供了一體化縱深風控體系,并根據(jù)不同場景,不同業(yè)務(wù)特點進行個性化策略定制,達到合而不同的風控效果。

    同時,能夠與原有風控體系良好融合,保障各項業(yè)務(wù)安全運行,良好滿足各項合規(guī)需求。

    四、PC05號模型賬戶怎么解除風控

    PC05號模型賬戶解除風控的方法:

    1、多在大型的消費場所刷卡:比如百貨商場、超市等,證明用戶當前用卡狀況正常;

    2、增加刷卡的次數(shù):每次刷卡要注意額度,不要幾次就將卡的額度用完,最好是多消費且消費額度控制在授信額度的70%;

    3、和銀行溝通:如果只是因為賬戶狀態(tài)異常被風控,和銀行客服聯(lián)系以后是可以解除風控的;

    4、按時還款:被風控以后最好是每期都按時還款,不要逾期,這樣一段時間后風控會自然解除;

    5、網(wǎng)購改良法:大家以后在淘寶、天貓購物時,盡量少退貨、換貨,并積極給好評就可以了。

    以上就是關(guān)于杭州頂象科技相關(guān)問題的回答。希望能幫到你,如有更多相關(guān)問題,您也可以聯(lián)系我們的客服進行咨詢,客服也會為您講解更多精彩的知識和內(nèi)容。


    推薦閱讀:

    杭州代運營杭州電商代運營公司有哪些(杭州知名電商代運營公司)

    杭州的美食排名前十的是哪些(杭州西湖四大名吃)

    杭州十大騙子傳媒(杭州哪些傳媒公司是騙局)

    抽紙品牌排行榜(中國抽紙品牌十大排名)

    抖音幾年后會被淘汰嗎(未來比抖音還火的風口)