最新消息:

项目与思路

linux反弹shell知识汇总

linux反弹shell知识汇总

admin 1个月前 (09-24) 237浏览 0评论

什么是shell shell是渗透中常用的名词,像getshell,webshell,反弹shell等等,都和shell相关。 百度百科解释的shell: 在计算机科学中,Shell俗称壳(用来区别于核),是指“为使用者提供操作界 面”的软件(命令...

手工搭建简易的Linux恶意脚本分析系统

手工搭建简易的Linux恶意脚本分析系统

admin 1个月前 (09-23) 186浏览 0评论

概述 Linux环境下的恶意软件大部分以shell脚本作为母体文件进行传播,而且,同一个病毒家族所使用的的恶意脚本往往具有极高相似性,新变种的脚本大部分是在旧变种脚本的基础上进行修改,新增或替换部分关键恶意代码,同时,不同家族之间的恶意脚本也可能出现...

为什么安全类AI模型准确性普遍虚高

为什么安全类AI模型准确性普遍虚高

admin 7个月前 (04-03) 999浏览 0评论

  越来越多的商业产品使用AI/ML算法来检测威胁和漏洞,但大家的使用体验往往与厂商宣称的AI模型的高指标不符,与传统方案比起来,似乎也没什么太大的区别。 笔者也训练过一些安全类模型,其在线上表现情况,明显比测试情况要差。为什么会出现这种...

通过感知哈希算法跟踪视觉相似图像的恶意软件活动

通过感知哈希算法跟踪视觉相似图像的恶意软件活动

admin 7个月前 (03-20) 1544浏览 2评论

导语:本文将描述如何通过感知哈希算法跟踪及检测在涉及视觉相似的恶意文档的活动中分布的恶意软件家族,同时还发布了一个脚本来应用此技术。 介绍 恶意文档中通常会带有攻击者伪造的一些常见应用程序的图像,其目的是诱使用户执行某些操作,例如禁用Micro...

适用于IDA Pro 7的官方VirusTotal插件

适用于IDA Pro 7的官方VirusTotal插件

admin 7个月前 (03-20) 1077浏览 0评论

插件介绍 VirusTotal近期发布了一个针对IDA Pro v7的新型插件,该插件能够直接将VT Intelligence的内容搜索功能直接整合进IDA之中。今天给大家介绍的插件是这个Official VirusTotal Plugin f...

OPPO自研代码审查系统火眼Code Review实践

OPPO自研代码审查系统火眼Code Review实践

admin 8个月前 (03-17) 1131浏览 0评论

1. 背景 随着OPPO互联网业务快速增长,团队规模的不断扩大,对代码质量的要求也在不断地提高,而现有的代码审查工具GitLab和Gerrit已经无法满足我们的评审需求,主要凸显以下几个问题: 无法高效的审查代码中的bug或潜在的质量问题 团队...

浅谈RASP技术攻防之基础篇

浅谈RASP技术攻防之基础篇

admin 8个月前 (03-13) 1144浏览 0评论

转自:https://xz.aliyun.com/t/4290 浅谈RASP技术攻防之基础篇 作者:sky@iiusky 引言 本文就笔者研究RASP的过程进行了一些概述,技术干货略少,偏向于普及RASP技术。中间对java如何实现rasp技术进行了...

聊聊安全领域UEBA的现状和未来

聊聊安全领域UEBA的现状和未来

admin 1年前 (2019-09-09) 1371浏览 0评论

前段时间,看了Gartner出品的一篇关于UEBA的市场指南报告,深有同感,也来聊聊UEBA的那点事。 什么?还没听说过UEBA?那“用户行为分析(UBA)”、“用户画像”、“千人千面”呢,是否有被这些名字“轰炸”过? UEBA是关注于行为动作的检...

【转】硬货-如何用风控拯救下架的小红书

【转】硬货-如何用风控拯救下架的小红书

admin 1年前 (2019-08-01) 1986浏览 0评论

01 这两天互联网圈最大的热门事件是,小红书下架了。 7月29日晚间,各大安卓应用市场的小红书APP暂时不提供下载。 作为国民级种草APP,小红书的下架既是意料之外,也是情理之中。 意料之外在于,小红书本身只是一个主打消费的内容社区,本身...

Machine Learning in Nmap

Machine Learning in Nmap

admin 1年前 (2019-06-24) 1446浏览 0评论

Yes, the most famous network scanner embeds Machine Learning. Really? A deep neural network with many scientific keywords ? ...

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

admin 1年前 (2019-06-05) 1213浏览 0评论

根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损...

公有云容器安全

公有云容器安全

admin 1年前 (2019-06-04) 1222浏览 1评论

导语:容器镜像漏洞扫描、容器相关合规配置检查以及基于容器的入侵检测构成了容器安全的核心内容。更重要的是,需要把web安全组件下沉到容器中,以获取更有价值的安全数据。 0x00、前言 IT技术在不断的进步,从虚拟主机技术出现后,我们可以方便快捷的...

恶意软件训练集:FollowUP

恶意软件训练集:FollowUP

admin 1年前 (2019-05-19) 628浏览 0评论

专家marco ramilli通过添加脚本部分对其恶意软件分类活动进行了跟踪,该脚本部分将有助于实现多种目的。 2016年以来,我一直在努力寻找通过人工智能(机器学习)对恶意软件系列进行分类的方法。我遇到的第一个困难之一是找到一个分类测试集,以便运行...

企业APT攻击取证(windows版本)

企业APT攻击取证(windows版本)

admin 1年前 (2019-05-12) 684浏览 0评论

当年,APT这个词刚出现的时候震慑了一大群安全同学,“APT(Advanced Persistent Threat)是指高级持续性威胁”,这个专业定义让大家都无比崇拜。 随着逐步研究与接触,尤其是在处理过APT入侵后,慢慢明白,其实所谓apt攻击,就...

从攻守日志 看网络江湖的快意恩仇

从攻守日志 看网络江湖的快意恩仇

admin 2年前 (2019-05-06) 611浏览 0评论

  安全江湖门派众多,挂马派、钓鱼派、社工派……其中红方和蓝方两派特立独行,不为争夺霸主之位,只为了切磋攻防技艺,常常开展红蓝对决。 蓝方以控制业务、盗取机密信息为目标,用最接近真正APT的攻击方式,挑战红方最真实的网络防护能力。红方则需要通过分析...

恶意软件加密通信概要分析

恶意软件加密通信概要分析

admin 2年前 (2019-05-05) 946浏览 0评论

摘要:本文主要针对“恶意软件使用加密通信”进行分析,接下来将从加密通信要素统计、恶意软件分类、加密通信方式分析三个方面进行阐述。 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传...

关于多租户容器间安全隔离的思考

关于多租户容器间安全隔离的思考

admin 2年前 (2019-04-21) 860浏览 0评论

导语:本文包含了我对一般多租户安全容器协调器的详细安全考虑。我会通过具体示例来讲解如何在隔离状态下,安全的运行第三方代码。 顾名思义,多租户就是很多人来租用容器平台的资源来实现自己的应用托管运维需求。有了资源,那么谁来管理运维分配使用这些资源?...