最新消息:

admin的文章

恶意软件加密通信概要分析
渗透流程与思路

恶意软件加密通信概要分析

6年前 (2019-05-05) 4221浏览 0评论

摘要:本文主要针对“恶意软件使用加密通信”进行分析,接下来将从加密通信要素统计、恶意软件分类、加密通信方式分析三个方面进行阐述。 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传...

英国NCSC推出免费应急响应工具
工具

英国NCSC推出免费应急响应工具

6年前 (2019-05-05) 1690浏览 0评论

据外媒报道,英国国家网络安全中心(NCSC)的专家设计出一个测试网络能力的新工具,旨在让组织准备好应对恶意软件、网络钓鱼等恶意活动。 该工具名为Exercise in a Box,已经过政府、小企业和应急服务部门的测试,旨在帮助公共部门及其他部门的组...

关于多租户容器间安全隔离的思考
渗透流程与思路

关于多租户容器间安全隔离的思考

6年前 (2019-04-21) 3215浏览 0评论

导语:本文包含了我对一般多租户安全容器协调器的详细安全考虑。我会通过具体示例来讲解如何在隔离状态下,安全的运行第三方代码。 顾名思义,多租户就是很多人来租用容器平台的资源来实现自己的应用托管运维需求。有了资源,那么谁来管理运维分配使用这些资源?...

360虚拟化安全管理系统勒索病毒防护方案
技术

360虚拟化安全管理系统勒索病毒防护方案

6年前 (2019-04-12) 2624浏览 0评论

摘要:360虚拟化安全管理系统针对云的边界模糊化、资源粒度粗放化、安全手段缺失等云上特性,可针对勒索病毒的传播渗透-投放执行-通信-横向传播等攻击链条,及时发现威胁并进行安全处置,最大限度降低勒索病毒给用户云工作负载造成的损失。 云和虚拟化环境中,...

谷歌开源沙箱容器运行时环境gVisor
工具

谷歌开源沙箱容器运行时环境gVisor

6年前 (2019-04-12) 2021浏览 0评论

摘要:容器已彻底改变了开发、打包和部署应用程序的方式。然而,暴露在容器面前的系统攻击面太广了,以至于许多安全专家不建议使用容器来运行不可信赖或可能恶意的应用程序。沙箱容器有助于在主机操作系统和容器里面运行的应用程序之间提供了一道安全的隔离边界。 作...

终端安全的十年
网络知识

终端安全的十年

6年前 (2019-04-12) 1462浏览 0评论

亲历了桌面终端安全管理的十年发展,看着产品及行业的发展感触良多, 需求变化演进的过程同时也代表了产品的发展,特分享如下。 干净快捷的操作系统        十年前,IT管理员或者叫网管胳膊下面夹着一个光盘包,里面有三张CD光盘。心里盘算着,单位的奔腾...

态势感知——服务器安全策略探索
安全知识

态势感知——服务器安全策略探索

6年前 (2019-03-12) 4419浏览 0评论

导语:企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:系统和应用软件漏洞利用攻击,APT攻击,数据泄露,云服务器滥用,DDoS攻击等。 0x00、业务需求 企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:...

WinRAR漏洞利用升级:社工、加密、无文件后门
案例样本

WinRAR漏洞利用升级:社工、加密、无文件后门

6年前 (2019-02-28) 1979浏览 0评论

摘要:360威胁情报中心截获了多个使用WinRAR漏洞传播恶意程序的样本,并且我们还观察到了多个利用此漏洞进行的APT攻击活动。 背景 2019年2月22日,360威胁情报中心截获了首个[1]利用WinRAR漏洞(CVE-2018-20250)传播...

Xbash恶意软件分析
案例样本

Xbash恶意软件分析

6年前 (2019-02-19) 1999浏览 0评论

本文翻译自:https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-lin...

使用机器学习检测混淆的命令行
置顶文章

使用机器学习检测混淆的命令行

6年前 (2019-02-19) 2318浏览 0评论

本文介绍如何使用机器学习方法解决终端上的安全难题:检测混淆的Windows命令行调用。 简介 恶意攻击者越来越多地使用PowerShell、cmd.exe这样的内置工具作为攻击活动的一部分来最小化被白名单防御策略检测到的概率。在可见的语句和命令的最终...

Linux无文件渗透执行ELF
安全知识

Linux无文件渗透执行ELF

6年前 (2019-02-13) 3382浏览 0评论

01 简介 在进行Linux系统的攻击应急时,大家可能会查看pid以及/proc相关信息,比如通过/proc/$pid/cmdline查看某个可疑进程的启动命令,通过/proc/$pid/exe抓样本等,但是攻击者是否会通过某种类似于curl htt...

态势感知之Malware Callback
置顶文章

态势感知之Malware Callback

6年前 (2019-01-21) 4037浏览 0评论

转自:http://www.4hou.com/technology/15719.html 0x00、业务需求 在企业安全需求当中,用户最担心就是自己的服务器被入侵。作为安全运营人员,在应急响应过程中,最重要的是确定主机被入侵后的恶意行为,当自己的企业...

Linux下的Rootkit驻留技术分析
技术

Linux下的Rootkit驻留技术分析

7年前 (2018-11-19) 2610浏览 0评论

Linux作为服务器和IoT设备使用的主要操作系统,针对它的恶意软件也层出不穷。针对Linux设备的恶意软件(以下称为rootkit)通常需要长期驻留于目标操作系统以达到获利目的,所以如何实现驻留也是Linux rootkit作者的重点考虑内容之一,...

企业安全建设之探索安全数据分析平台
技术

企业安全建设之探索安全数据分析平台

7年前 (2018-11-18) 1991浏览 0评论

0x01 背景 写这篇文章的初衷有两点:1、研究方向是机器学习+网络安全,主要做的工作说白了就是抓住机器学习和网络安全的结合点训练模型,现在模型有了一些,希望模型落地产生实际的作用,所以想建设一个安全数据分析平台;2、对企业安全建设和安全研究感兴趣...