最新消息:

admin的文章

为什么安全类AI模型准确性普遍虚高
置顶文章

为什么安全类AI模型准确性普遍虚高

2个月前 (04-03) 203浏览 0评论

  越来越多的商业产品使用AI/ML算法来检测威胁和漏洞,但大家的使用体验往往与厂商宣称的AI模型的高指标不符,与传统方案比起来,似乎也没什么太大的区别。 笔者也训练过一些安全类模型,其在线上表现情况,明显比测试情况要差。为什么会出现这种...

通过感知哈希算法跟踪视觉相似图像的恶意软件活动
项目与思路

通过感知哈希算法跟踪视觉相似图像的恶意软件活动

2个月前 (03-20) 276浏览 2评论

导语:本文将描述如何通过感知哈希算法跟踪及检测在涉及视觉相似的恶意文档的活动中分布的恶意软件家族,同时还发布了一个脚本来应用此技术。 介绍 恶意文档中通常会带有攻击者伪造的一些常见应用程序的图像,其目的是诱使用户执行某些操作,例如禁用Micro...

适用于IDA Pro 7的官方VirusTotal插件
项目与思路

适用于IDA Pro 7的官方VirusTotal插件

2个月前 (03-20) 268浏览 0评论

插件介绍 VirusTotal近期发布了一个针对IDA Pro v7的新型插件,该插件能够直接将VT Intelligence的内容搜索功能直接整合进IDA之中。今天给大家介绍的插件是这个Official VirusTotal Plugin f...

OPPO自研代码审查系统火眼Code Review实践
项目与思路

OPPO自研代码审查系统火眼Code Review实践

2个月前 (03-17) 287浏览 0评论

1. 背景 随着OPPO互联网业务快速增长,团队规模的不断扩大,对代码质量的要求也在不断地提高,而现有的代码审查工具GitLab和Gerrit已经无法满足我们的评审需求,主要凸显以下几个问题: 无法高效的审查代码中的bug或潜在的质量问题 团队...

浅谈RASP技术攻防之基础篇
项目与思路

浅谈RASP技术攻防之基础篇

3个月前 (03-13) 286浏览 0评论

转自:https://xz.aliyun.com/t/4290 浅谈RASP技术攻防之基础篇 作者:sky@iiusky 引言 本文就笔者研究RASP的过程进行了一些概述,技术干货略少,偏向于普及RASP技术。中间对java如何实现rasp技术进行了...

Burp敏感信息插件V2.0
开源项目

Burp敏感信息插件V2.0

3个月前 (02-25) 396浏览 0评论

转自:https://mp.weixin.qq.com/s/UI-abxv9g603ERCrNR2G4A 在挖SRC的过程中敏感信息泄漏是最常见的漏洞之一,但有时我们可能经常会忽略掉一些重要的数据包。因此我们针对Burp编写了一款标记敏感信息的插...

深度伪造 (Deepfake) 对国家安全的挑战及应对
业界新闻

深度伪造 (Deepfake) 对国家安全的挑战及应对

7个月前 (10-29) 922浏览 0评论

本文介绍了深度伪造的背景和特点,深入分析其对各个领域带来的新挑战,并给出相应的治理对策,抛砖引玉,以推动国内对深度伪造技术发展应用的进一步研究讨论。 深刻了解及应对深度伪造对国家安全的挑战 人工智能的快速进步给社会发展带来诸多机遇,但其被恶意使用的...

聊聊安全领域UEBA的现状和未来
项目与思路

聊聊安全领域UEBA的现状和未来

9个月前 (09-09) 924浏览 0评论

前段时间,看了Gartner出品的一篇关于UEBA的市场指南报告,深有同感,也来聊聊UEBA的那点事。 什么?还没听说过UEBA?那“用户行为分析(UBA)”、“用户画像”、“千人千面”呢,是否有被这些名字“轰炸”过? UEBA是关注于行为动作的检...

Gorgon APT组织手段分析:DropBox到NJRat的曲折历程
案例样本

Gorgon APT组织手段分析:DropBox到NJRat的曲折历程

9个月前 (09-06) 931浏览 0评论

背景 近日,奇安信威胁情报中心在发布《Gorgon黑客组织再显新招:通过在线网盘发起“三重奏”攻击》的分析报告后,在对该南亚组织的进一步追踪发现,该组织除了使用Blogspot+pastebin的在线网盘获取木马payload的模式进行攻击外,其还会...

【转】硬货-如何用风控拯救下架的小红书
安全知识

【转】硬货-如何用风控拯救下架的小红书

10个月前 (08-01) 1662浏览 0评论

01 这两天互联网圈最大的热门事件是,小红书下架了。 7月29日晚间,各大安卓应用市场的小红书APP暂时不提供下载。 作为国民级种草APP,小红书的下架既是意料之外,也是情理之中。 意料之外在于,小红书本身只是一个主打消费的内容社区,本身...

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”
置顶文章

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

12个月前 (06-05) 928浏览 0评论

根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损...

渗透技巧——获得Powershell命令的历史记录
渗透流程与思路

渗透技巧——获得Powershell命令的历史记录

12个月前 (06-04) 847浏览 0评论

导语:我在最近的学习过程中,发现Powershell命令的历史记录有时会包含系统敏感信息,例如远程服务器的连接口令,于是我对Powershell的历史记录功能做了进一步研究,总结一些渗透测试中常用导出历史记录的方法,结合利用思路,给出防御建议。 ...

公有云容器安全
置顶文章

公有云容器安全

12个月前 (06-04) 847浏览 1评论

导语:容器镜像漏洞扫描、容器相关合规配置检查以及基于容器的入侵检测构成了容器安全的核心内容。更重要的是,需要把web安全组件下沉到容器中,以获取更有价值的安全数据。 0x00、前言 IT技术在不断的进步,从虚拟主机技术出现后,我们可以方便快捷的...