最新消息:

admin的文章

态势感知——服务器安全策略探索
安全知识

态势感知——服务器安全策略探索

6个月前 (03-12) 289浏览 0评论

导语:企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:系统和应用软件漏洞利用攻击,APT攻击,数据泄露,云服务器滥用,DDoS攻击等。 0x00、业务需求 企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:...

Xbash恶意软件分析
案例样本

Xbash恶意软件分析

6个月前 (02-19) 236浏览 0评论

本文翻译自:https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-lin...

使用机器学习检测混淆的命令行
置顶文章

使用机器学习检测混淆的命令行

6个月前 (02-19) 267浏览 0评论

本文介绍如何使用机器学习方法解决终端上的安全难题:检测混淆的Windows命令行调用。 简介 恶意攻击者越来越多地使用PowerShell、cmd.exe这样的内置工具作为攻击活动的一部分来最小化被白名单防御策略检测到的概率。在可见的语句和命令的最终...

Linux无文件渗透执行ELF
安全知识

Linux无文件渗透执行ELF

6个月前 (02-13) 326浏览 0评论

01 简介 在进行Linux系统的攻击应急时,大家可能会查看pid以及/proc相关信息,比如通过/proc/$pid/cmdline查看某个可疑进程的启动命令,通过/proc/$pid/exe抓样本等,但是攻击者是否会通过某种类似于curl htt...

态势感知之Malware Callback
置顶文章

态势感知之Malware Callback

7个月前 (01-21) 312浏览 0评论

转自:http://www.4hou.com/technology/15719.html 0x00、业务需求 在企业安全需求当中,用户最担心就是自己的服务器被入侵。作为安全运营人员,在应急响应过程中,最重要的是确定主机被入侵后的恶意行为,当自己的企业...

Linux下的Rootkit驻留技术分析
技术

Linux下的Rootkit驻留技术分析

9个月前 (11-19) 439浏览 0评论

Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所以如何实现驻留也是Linux rootkit作者的重点考虑内容之一,...

企业安全建设之探索安全数据分析平台
技术

企业安全建设之探索安全数据分析平台

9个月前 (11-18) 348浏览 0评论

0x01 背景 写这篇文章的初衷有两点:1、研究方向是机器学习+网络安全,主要做的工作说白了就是抓住机器学习和网络安全的结合点训练模型,现在模型有了一些,希望模型落地产生实际的作用,所以想建设一个安全数据分析平台;2、对企业安全建设和安全研究感兴趣...

Read MySQL Client's File
渗透流程与思路

Read MySQL Client’s File

10个月前 (11-13) 431浏览 2评论

这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。 简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务...

如何解决机器学习和安全运营之间的不匹配问题
置顶文章

如何解决机器学习和安全运营之间的不匹配问题

10个月前 (11-07) 331浏览 0评论

转自:http://www.4hou.com/technology/14382.html 导语:随着机器学习取得了一个又一个的技术突破,越来越多的公司开始将机器学习应用于实际的安全解决方案中,但一些公司忽略了机器学习的输出结果和安全运营成本之间的分歧...

基础攻防场景下的AI对抗样本初探
置顶文章

基础攻防场景下的AI对抗样本初探

10个月前 (11-01) 595浏览 0评论

转自:https://www.cdxy.me/?p=798 卷积神经网络 卷积神经网络(Convolutional Neural Network, CNN)被广泛应用于图像识别。想象一个2维图像,按每一个像素切开,然后用一个N * N的窗口在图像上...

云态势感知产品-沙箱高级威胁检测
置顶文章

云态势感知产品-沙箱高级威胁检测

10个月前 (10-29) 544浏览 0评论

转自:http://www.4hou.com/technology/11010.html 导语:云态势感知产品,使用大数据技术关联分析数据快速整合NIDS(包含sandbox)、HIDS、EDR、WAF、DDoS、Scanner的数据,让用户更清晰...

非常规手段上传下载二进制文件
案例样本

非常规手段上传下载二进制文件

10个月前 (10-28) 465浏览 0评论

转自:https://paper.seebug.org/723/ 作者:scz@绿盟科技 来源:绿盟科技博客 文中演示了3种数据映射方案,有更多其他编解码方案,这3种够用了。前面介绍的都是bin与txt的相互转换,各种编码、解码。假设数据传输通道只有...