斩获“强网最佳企业战队”,长亭再获强网杯特等奖

VSole2022-08-23 17:40:16

8月21日,为期两天的第六届“强网杯”全国网络安全挑战赛线下赛圆满结束。从32支战队中脱颖而出,长亭科技0x300R 战队最终斩获强网杯特等奖—亚军,同时作为线下赛总积分排名最高的企业战队,获评“强网最佳企业战队”荣誉称号。

竞逐对抗之巅:速度+智慧

本届强网杯共汇聚了来自全国各地的2358支战队、10147名选手,以线上赛第一名的成绩强势入围线下赛的长亭0x300R战队,在线下赛中也充分展示了团队漏洞利用与修补、真实世界软件安全对抗的能力。

本届“强网杯”线下赛创新设置攻防对抗(KOH)+实战解题(Realworld)混合赛制,赛题场景涵盖二进制程序漏洞挖掘利用、Web应用漏洞挖掘利用、设备固件漏洞挖掘利用、物联网设备现场破解,以及人工智能在网络安全领域的赋能应用等方向,综合评估参赛队伍对新一代信息技术应用的学习能力与实战攻防能力,锻炼真实攻防场景下的应急响应和即时策略等方面的综合能力,多维度、全方位提升参赛选手的网络安全技能和防御水平。

两天的比赛中,比拼的不仅是挖掘漏洞的速度和技能,同时也是各自排兵布阵的智慧与策略。长亭0x300R战队充分发挥一直以来对于网络攻防技术的研究经验和贴近企业攻防实战的实操经验,持续爆发,在KOH赛题上夺旗得分,同时在Real World赛题中也强势突围,多次上台挑战成功,成为RW赛题中解题数最多的战队之一。最终长亭0x300R战队以仅300分的差距将亚军收入囊中。

追逐技术之巅:实战+研究

长亭安全服务团队对于攻防技术的研究一直坚持贴近实战和保持创新。成立8年来,长亭安全服务团队在国内外安全大赛中屡获殊荣,10余次国际顶尖赛事冠军;世界最高标准黑客大赛 DEFCON CTF 全球第二;全球顶级网络安全大赛Pwn2Own全球第三,现场唯一破解全线操作系统。8年间安全服务团队提报并收录上万漏洞,其中79%的超危/高危漏洞,数百个0day漏洞,屡次被CNVD和CNNVD评为优秀支持单位,收获多家企业致谢与认可。

同时,对于网络攻防最新技术保持着积极研究与创新也是长亭对外安全能力输出的基础。

首个发现并预警全球重大安全事件永恒之蓝(WannaCry)

发现并命名2020年全球十大安全漏洞-Ghostcat(幽灵猫)

近5年最大影响力安全漏洞 Apache Log4j ,国内首个推出免费检测工具

全球首次完成VMwareESXi虚拟机逃逸

多次亮相全球网络安全会议,并分享创新研究成果

攻防新态势下,企业网络安全建设面临着新的挑战与需求,更加重视实战化安全能力的构建。以实战化攻防思路为安全产品研发创新点,长亭将持续聚焦防护效果,提升竞争力,为网络安全产业发展良性生态做出贡献。

网络安全漏洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
利用网络安全漏洞实施攻击的安全事件频发,使网络安全漏洞治理成为保障国家网络安全的重要议程。当前,囿于在漏洞评级指标、漏洞披露政策以及“白帽子”法律责任层面缺乏整体性考量,我国网络安全漏洞治理框架亟待面向“合作主义”转型。为此,需通过行政与司法的合作明晰“白帽子”法律责任的边界,通过行政部门之间的合作搭建网络安全漏洞协同机制,通过行政与公众的合作拓宽社会公众参与漏洞治理的渠道,协力共筑网络安全漏洞
网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。我国现行立法从产品
本文是在CNVD数据基础上,针对网络安全产品安全漏洞分布的统计分析,不包含非安全类信息系统,以上请读者悉知。数说安全根据CNVD公开数据整理 下面是2010年至今,CNVD披露的漏洞信息中,最受关注的20个高危漏洞,其中国外产品占据8个,国内产品占据12个。数说安全根据CNVD公开数据整理 来源:数说安全
对企业而言,资产清单必须经常更新,并作为活跃文档加以维护。根据漏洞的严重程度、影响范围和可能性,对漏洞进行分类和排序。漏洞修复计划应该包括漏洞修复的时间表、责任人和所需资源。报告既需要包括已修复的漏洞信息,包括检测到的漏洞、严重程度、完成的补救工作以及确认成功解决等;还应该显示未解决的漏洞,以及未解决的具体原因和下一步计划。因此,企业要创建定期漏洞扫描计划,以便持续监控和快速修复漏洞
网络安全基础设施和安全局周二为联邦民事机构推出了两本手册,用于规划和实施网络安全漏洞和事件响应。
具体来说,HARDEN将通过破坏攻击者使用的持久的漏洞可利用模式,并剥夺攻击者的“紧急执行引擎”,来防止其对集成系统的利用。HARDEN分析和工具将破坏UEFI架构所有抽象层上EE行为的可组合性,以防御最新的威胁并预测未来的威胁。SOSA是由空军生命周期管理中心提出的,具有广泛的行业参与其中。SOSA关注的重点领域是对传感器系统的启动过程进行建模和验证,以确保系统在传感器投入运行之前的完整性。
当今世界正处于百年未有之大变局,国际形势风云变幻,推动全球治理体系深刻变革,网络空间治理作为全球治理的全新命题和重要领域,关系着全人类的命运。
VSole
网络安全专家