最新消息:

项目与思路

Linux下的Rootkit驻留技术分析

Linux下的Rootkit驻留技术分析

admin 8个月前 (11-19) 385浏览 0评论

Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所以如何实现驻留也是Linux rootkit作者的重点考虑内容之一,...

企业安全建设之探索安全数据分析平台

企业安全建设之探索安全数据分析平台

admin 8个月前 (11-18) 308浏览 0评论

0x01 背景 写这篇文章的初衷有两点:1、研究方向是机器学习+网络安全,主要做的工作说白了就是抓住机器学习和网络安全的结合点训练模型,现在模型有了一些,希望模型落地产生实际的作用,所以想建设一个安全数据分析平台;2、对企业安全建设和安全研究感兴趣...

Read MySQL Client's File

Read MySQL Client’s File

admin 8个月前 (11-13) 402浏览 2评论

这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。 简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务...

如何解决机器学习和安全运营之间的不匹配问题

如何解决机器学习和安全运营之间的不匹配问题

admin 9个月前 (11-07) 282浏览 0评论

转自:http://www.4hou.com/technology/14382.html 导语:随着机器学习取得了一个又一个的技术突破,越来越多的公司开始将机器学习应用于实际的安全解决方案中,但一些公司忽略了机器学习的输出结果和安全运营成本之间的分歧...

基础攻防场景下的AI对抗样本初探

基础攻防场景下的AI对抗样本初探

admin 9个月前 (11-01) 536浏览 0评论

转自:https://www.cdxy.me/?p=798 卷积神经网络 卷积神经网络(Convolutional Neural Network, CNN)被广泛应用于图像识别。想象一个2维图像,按每一个像素切开,然后用一个N * N的窗口在图像上...

Docker container错误配置被用于传播加密货币挖矿机

Docker container错误配置被用于传播加密货币挖矿机

admin 9个月前 (10-30) 335浏览 0评论

研究人员近期发现有滥用运行错误配置Docker的案例。恶意活动主要扫描Docker engine daemon使用的TCP 2375和2376端口。最后会尝试在错误配置的系统中应用加密货币挖矿恶意软件。 Docker可以在操作系统层实现虚拟化,也叫做...

云态势感知产品-沙箱高级威胁检测

云态势感知产品-沙箱高级威胁检测

admin 9个月前 (10-29) 491浏览 0评论

转自:http://www.4hou.com/technology/11010.html 导语:云态势感知产品,使用大数据技术关联分析数据快速整合NIDS(包含sandbox)、HIDS、EDR、WAF、DDoS、Scanner的数据,让用户更清晰...

非常规手段上传下载二进制文件

非常规手段上传下载二进制文件

admin 9个月前 (10-28) 418浏览 0评论

转自:https://paper.seebug.org/723/ 作者:scz@绿盟科技 来源:绿盟科技博客 文中演示了3种数据映射方案,有更多其他编解码方案,这3种够用了。前面介绍的都是bin与txt的相互转换,各种编码、解码。假设数据传输通道只有...

公有云内网威胁检测系统

公有云内网威胁检测系统

admin 9个月前 (10-28) 275浏览 0评论

转自:http://www.4hou.com/technology/14172.html 导语:在公有云上针对于内网防护有自己的一套逻辑,VPC虚拟专用网络+ACL+安全组,可以很好的防止黑客的入侵。但是这些规则都是预设规则,没有一个灵活的安全大脑...

使用Snort检测企业流量

使用Snort检测企业流量

admin 2年前 (2018-01-06) 829浏览 0评论

0x00 前言 虽然自己已经从红队换到了蓝队阵营,但是发了几次文章,大部分还是红队方向的东西。刚好新年伊始,开个好头,18年第一篇文章写一下上个季度从事的Snort相关的研究,供大家参考。 当然,这里的主要适用范围是在中小型互联网企业,尤其是人员较少...

服务器运维丨谁动了我的主机之History命令

服务器运维丨谁动了我的主机之History命令

admin 2年前 (2017-12-04) 610浏览 0评论

作为一名安全运维人员,处理突发网络应急事件是一件再寻常不过的事情了。之前悬镜的一些用户也建议我们多分享一些关于企业运维相关的文章,下面这篇文章来自我们工作实战经验丰富的高级运维专家分享关于shell命令历史那些事,我们一起来看看。 Linux系统下可...

Linux安全运维丨OpenSSH安全浅析

Linux安全运维丨OpenSSH安全浅析

admin 2年前 (2017-12-04) 628浏览 0评论

SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenS...

准确率99%!基于深度学习的二进制恶意样本检测

准确率99%!基于深度学习的二进制恶意样本检测

admin 2年前 (2017-11-26) 815浏览 1评论

AI 前线导语:“全球正在经历一场由科技驱动的数字化转型,传统技术已经不能适应病毒数量飞速增长的发展态势。而基于沙箱的检测方案无法满足 APT 攻击的检测需求,也受到多种反沙箱技术的干扰。在充分考察过各种技术方案的优劣后,瀚思科技开发出了基于深度学习...

市面上出现的两种数据库审计技术有何差别

市面上出现的两种数据库审计技术有何差别

admin 2年前 (2017-11-06) 607浏览 0评论

在日渐火热的数据库安全领域,数据库审计应该是应用最为广泛,用户接受度最高的产品了,没有之一。 本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大...

Lua游戏逆向及破解方法介绍

Lua游戏逆向及破解方法介绍

admin 2年前 (2017-11-06) 635浏览 0评论

背景介绍 随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注,在此归...

网络安全改善不能依赖机器学习

网络安全改善不能依赖机器学习

admin 2年前 (2017-11-01) 700浏览 0评论

马特·哈里根(Matt Harrigan)信息安全领域成名已久的专家,他开发过多个挑战传统安全模型的产品。机器学习并非网络安全的万灵药。 我知道你现在肯定在说“但是据我所知,现在每家热门的网络安全公司都是以机器学习为基础的,而且机器学习公司在行业未...

[转]另类WebShell监测机制--基于auditd

[转]另类WebShell监测机制–基于auditd

admin 2年前 (2017-10-11) 1091浏览 0评论

本文档将介绍:如何通过Linux审计系统auditd监测WebShell执行系统命令的行为。 测试环境:CentOS7.0_x64 auditd简介 Linux审计系统提供了一种跟踪系统上与安全相关的信息的方法。基于预先配置的规则,审核生成日志条目以...