最新消息:

admin的文章

深度伪造 (Deepfake) 对国家安全的挑战及应对
业界新闻

深度伪造 (Deepfake) 对国家安全的挑战及应对

3周前 (10-29) 102浏览 0评论

本文介绍了深度伪造的背景和特点,深入分析其对各个领域带来的新挑战,并给出相应的治理对策,抛砖引玉,以推动国内对深度伪造技术发展应用的进一步研究讨论。 深刻了解及应对深度伪造对国家安全的挑战 人工智能的快速进步给社会发展带来诸多机遇,但其被恶意使用的...

聊聊安全领域UEBA的现状和未来
项目与思路

聊聊安全领域UEBA的现状和未来

2个月前 (09-09) 256浏览 0评论

前段时间,看了Gartner出品的一篇关于UEBA的市场指南报告,深有同感,也来聊聊UEBA的那点事。 什么?还没听说过UEBA?那“用户行为分析(UBA)”、“用户画像”、“千人千面”呢,是否有被这些名字“轰炸”过? UEBA是关注于行为动作的检...

Gorgon APT组织手段分析:DropBox到NJRat的曲折历程
案例样本

Gorgon APT组织手段分析:DropBox到NJRat的曲折历程

2个月前 (09-06) 312浏览 0评论

背景 近日,奇安信威胁情报中心在发布《Gorgon黑客组织再显新招:通过在线网盘发起“三重奏”攻击》的分析报告后,在对该南亚组织的进一步追踪发现,该组织除了使用Blogspot+pastebin的在线网盘获取木马payload的模式进行攻击外,其还会...

【转】硬货-如何用风控拯救下架的小红书
安全知识

【转】硬货-如何用风控拯救下架的小红书

4个月前 (08-01) 1010浏览 0评论

01 这两天互联网圈最大的热门事件是,小红书下架了。 7月29日晚间,各大安卓应用市场的小红书APP暂时不提供下载。 作为国民级种草APP,小红书的下架既是意料之外,也是情理之中。 意料之外在于,小红书本身只是一个主打消费的内容社区,本身...

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”
置顶文章

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

6个月前 (06-05) 443浏览 0评论

根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损...

渗透技巧——获得Powershell命令的历史记录
渗透流程与思路

渗透技巧——获得Powershell命令的历史记录

6个月前 (06-04) 405浏览 0评论

导语:我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。 ...

公有云容器安全
置顶文章

公有云容器安全

6个月前 (06-04) 442浏览 1评论

导语:容器镜像漏洞扫描、容器相关合规配置检查以及基于容器的入侵检测构成了容器安全的核心内容。更重要的是,需要把web安全组件下沉到容器中,以获取更有价值的安全数据。 0x00、前言 IT技术在不断的进步,从虚拟主机技术出现后,我们可以方便快捷的...

恶意软件训练集:FollowUP
置顶文章

恶意软件训练集:FollowUP

6个月前 (05-19) 287浏览 0评论

专家marco ramilli通过添加脚本部分对其恶意软件分类活动进行了跟踪,该脚本部分将有助于实现多种目的。 2016年以来,我一直在努力寻找通过人工智能(机器学习)对恶意软件系列进行分类的方法。我遇到的第一个困难之一是找到一个分类测试集,以便运行...

企业APT攻击取证(windows版本)
渗透流程与思路

企业APT攻击取证(windows版本)

6个月前 (05-12) 295浏览 0评论

当年,APT这个词刚出现的时候震慑了一大群安全同学,“APT(Advanced Persistent Threat)是指高级持续性威胁”,这个专业定义让大家都无比崇拜。 随着逐步研究与接触,尤其是在处理过APT入侵后,慢慢明白,其实所谓apt攻击,就...

御界高级威胁检测系统
工具

御界高级威胁检测系统

6个月前 (05-07) 306浏览 0评论

什么是高级威胁检测系统? 腾讯云高级威胁检测系统(下文中也叫御界)通过镜像方式采集企业网络边界流量,对流量进行解析、还原文件;通过入侵规则、威胁情报匹配和沙箱文件分析等技术手段识别威胁,保障企业系统安全。同时,系统将对流量日志、告警报文进行存储,方...

从攻守日志 看网络江湖的快意恩仇
渗透流程与思路

从攻守日志 看网络江湖的快意恩仇

6个月前 (05-06) 248浏览 0评论

  安全江湖门派众多,挂马派、钓鱼派、社工派……其中红方和蓝方两派特立独行,不为争夺霸主之位,只为了切磋攻防技艺,常常开展红蓝对决。 蓝方以控制业务、盗取机密信息为目标,用最接近真正APT的攻击方式,挑战红方最真实的网络防护能力。红方则需要通过分析...

恶意软件加密通信概要分析
渗透流程与思路

恶意软件加密通信概要分析

7个月前 (05-05) 317浏览 0评论

摘要:本文主要针对“恶意软件使用加密通信”进行分析,接下来将从加密通信要素统计、恶意软件分类、加密通信方式分析三个方面进行阐述。 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传...

英国NCSC推出免费应急响应工具
工具

英国NCSC推出免费应急响应工具

7个月前 (05-05) 223浏览 0评论

据外媒报道,英国国家网络安全中心(NCSC)的专家设计出一个测试网络能力的新工具,旨在让组织准备好应对恶意软件、网络钓鱼等恶意活动。 该工具名为Exercise in a Box,已经过政府、小企业和应急服务部门的测试,旨在帮助公共部门及其他部门的组...

关于多租户容器间安全隔离的思考
渗透流程与思路

关于多租户容器间安全隔离的思考

7个月前 (04-21) 336浏览 0评论

导语:本文包含了我对一般多租户安全容器协调器的详细安全考虑。我会通过具体示例来讲解如何在隔离状态下,安全的运行第三方代码。 顾名思义,多租户就是很多人来租用容器平台的资源来实现自己的应用托管运维需求。有了资源,那么谁来管理运维分配使用这些资源?...