最新消息:

置顶文章

【转】硬货-如何用风控拯救下架的小红书

【转】硬货-如何用风控拯救下架的小红书

admin 4个月前 (08-01) 1010浏览 0评论

01 这两天互联网圈最大的热门事件是,小红书下架了。 7月29日晚间,各大安卓应用市场的小红书APP暂时不提供下载。 作为国民级种草APP,小红书的下架既是意料之外,也是情理之中。 意料之外在于,小红书本身只是一个主打消费的内容社区,本身...

Machine Learning in Nmap

Machine Learning in Nmap

admin 5个月前 (06-24) 473浏览 0评论

Yes, the most famous network scanner embeds Machine Learning. Really? A deep neural network with many scientific keywords ? ...

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

admin 6个月前 (06-05) 443浏览 0评论

根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损...

公有云容器安全

公有云容器安全

admin 6个月前 (06-04) 442浏览 1评论

导语:容器镜像漏洞扫描、容器相关合规配置检查以及基于容器的入侵检测构成了容器安全的核心内容。更重要的是,需要把web安全组件下沉到容器中,以获取更有价值的安全数据。 0x00、前言 IT技术在不断的进步,从虚拟主机技术出现后,我们可以方便快捷的...

恶意软件训练集:FollowUP

恶意软件训练集:FollowUP

admin 6个月前 (05-19) 287浏览 0评论

专家marco ramilli通过添加脚本部分对其恶意软件分类活动进行了跟踪,该脚本部分将有助于实现多种目的。 2016年以来,我一直在努力寻找通过人工智能(机器学习)对恶意软件系列进行分类的方法。我遇到的第一个困难之一是找到一个分类测试集,以便运行...

企业APT攻击取证(windows版本)

企业APT攻击取证(windows版本)

admin 6个月前 (05-12) 295浏览 0评论

当年,APT这个词刚出现的时候震慑了一大群安全同学,“APT(Advanced Persistent Threat)是指高级持续性威胁”,这个专业定义让大家都无比崇拜。 随着逐步研究与接触,尤其是在处理过APT入侵后,慢慢明白,其实所谓apt攻击,就...

恶意软件加密通信概要分析

恶意软件加密通信概要分析

admin 7个月前 (05-05) 317浏览 0评论

摘要:本文主要针对“恶意软件使用加密通信”进行分析,接下来将从加密通信要素统计、恶意软件分类、加密通信方式分析三个方面进行阐述。 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传...

关于多租户容器间安全隔离的思考

关于多租户容器间安全隔离的思考

admin 7个月前 (04-21) 337浏览 0评论

导语:本文包含了我对一般多租户安全容器协调器的详细安全考虑。我会通过具体示例来讲解如何在隔离状态下,安全的运行第三方代码。 顾名思义,多租户就是很多人来租用容器平台的资源来实现自己的应用托管运维需求。有了资源,那么谁来管理运维分配使用这些资源?...

360虚拟化安全管理系统勒索病毒防护方案

360虚拟化安全管理系统勒索病毒防护方案

admin 7个月前 (04-12) 299浏览 0评论

摘要:360虚拟化安全管理系统针对云的边界模糊化、资源粒度粗放化、安全手段缺失等云上特性,可针对勒索病毒的传播渗透-投放执行-通信-横向传播等攻击链条,及时发现威胁并进行安全处置,最大限度降低勒索病毒给用户云工作负载造成的损失。 云和虚拟化环境中,...

态势感知——服务器安全策略探索

态势感知——服务器安全策略探索

admin 8个月前 (03-12) 416浏览 0评论

导语:企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:系统和应用软件漏洞利用攻击,APT攻击,数据泄露,云服务器滥用,DDoS攻击等。 0x00、业务需求 企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:...

Docker Control API和社区镜像被用来传播加密货币挖矿恶意软件

Docker Control API和社区镜像被用来传播加密货币挖矿恶意软件

admin 9个月前 (03-07) 278浏览 0评论

导语:研究人员通过蜜罐收集的数据发现一起利用Docker Hub上发布的容器镜像的伪造容器进行非授权的加密货币挖矿的恶意活动。 研究人员通过搭建容器蜜罐收集的数据进行分析来监控威胁,并且发现了一起利用使用Docker Hub上发布的容器镜像的伪...

Xbash恶意软件分析

Xbash恶意软件分析

admin 9个月前 (02-19) 295浏览 0评论

本文翻译自:https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-lin...

使用机器学习检测混淆的命令行

使用机器学习检测混淆的命令行

admin 9个月前 (02-19) 337浏览 0评论

本文介绍如何使用机器学习方法解决终端上的安全难题:检测混淆的Windows命令行调用。 简介 恶意攻击者越来越多地使用PowerShell、cmd.exe这样的内置工具作为攻击活动的一部分来最小化被白名单防御策略检测到的概率。在可见的语句和命令的最终...

Linux无文件渗透执行ELF

Linux无文件渗透执行ELF

admin 9个月前 (02-13) 473浏览 0评论

01 简介 在进行Linux系统的攻击应急时,大家可能会查看pid以及/proc相关信息,比如通过/proc/$pid/cmdline查看某个可疑进程的启动命令,通过/proc/$pid/exe抓样本等,但是攻击者是否会通过某种类似于curl htt...

态势感知之Malware Callback

态势感知之Malware Callback

admin 10个月前 (01-21) 450浏览 0评论

转自:http://www.4hou.com/technology/15719.html 0x00、业务需求 在企业安全需求当中,用户最担心就是自己的服务器被入侵。作为安全运营人员,在应急响应过程中,最重要的是确定主机被入侵后的恶意行为,当自己的企业...

Linux下的Rootkit驻留技术分析

Linux下的Rootkit驻留技术分析

admin 1年前 (2018-11-19) 544浏览 0评论

Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所以如何实现驻留也是Linux rootkit作者的重点考虑内容之一,...

Read MySQL Client's File

Read MySQL Client’s File

admin 1年前 (2018-11-13) 492浏览 2评论

这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。 简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务...

揭开Linux 系统上TCP的 bind 和 listen函数的神秘面纱

揭开Linux 系统上TCP的 bind 和 listen函数的神秘面纱

admin 1年前 (2018-11-09) 621浏览 0评论

原文:https://ops.tips/blog/how-linux-tcp-introspection/ 在本文中,我们将为读者介绍套接字在准备接受连接之前,系统在幕后做了哪些工作,以及“准备好接受连接”倒底意味着什么 。为此,我们将深入介绍bin...

如何解决机器学习和安全运营之间的不匹配问题

如何解决机器学习和安全运营之间的不匹配问题

admin 1年前 (2018-11-07) 424浏览 0评论

转自:http://www.4hou.com/technology/14382.html 导语:随着机器学习取得了一个又一个的技术突破,越来越多的公司开始将机器学习应用于实际的安全解决方案中,但一些公司忽略了机器学习的输出结果和安全运营成本之间的分歧...