Read MySQL Client’s File
7年前 (2018-11-13) 2757浏览 2评论
这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。 简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务...
7年前 (2018-11-13) 2757浏览 2评论
这应该是一个比较老的问题了,前几天看到其他人聊到这个问题,拿出来分析一下。 简单的讲,就是我们可以伪造一个 MySQL 的服务端,甚至不需要实现 MySQL 的任何功能(除了向客户端回复 greeting package),当有客户端连接上这个假服务...
7年前 (2018-11-09) 3805浏览 0评论
原文:https://ops.tips/blog/how-linux-tcp-introspection/ 在本文中,我们将为读者介绍套接字在准备接受连接之前,系统在幕后做了哪些工作,以及“准备好接受连接”倒底意味着什么 。为此,我们将深入介绍bin...
7年前 (2018-11-07) 1991浏览 0评论
转自:http://www.4hou.com/technology/14382.html 导语:随着机器学习取得了一个又一个的技术突破,越来越多的公司开始将机器学习应用于实际的安全解决方案中,但一些公司忽略了机器学习的输出结果和安全运营成本之间的分歧...
7年前 (2018-11-01) 3527浏览 0评论
转自:https://www.cdxy.me/?p=798 卷积神经网络 卷积神经网络(Convolutional Neural Network, CNN)被广泛应用于图像识别。想象一个2维图像,按每一个像素切开,然后用一个N * N的窗口在图像上...
7年前 (2018-10-30) 2281浏览 0评论
研究人员近期发现有滥用运行错误配置Docker的案例。恶意活动主要扫描Docker engine daemon使用的TCP 2375和2376端口。最后会尝试在错误配置的系统中应用加密货币挖矿恶意软件。 Docker可以在操作系统层实现虚拟化,也叫做...
7年前 (2018-10-29) 2638浏览 0评论
转自:http://www.4hou.com/technology/11010.html 导语:云态势感知产品,使用大数据技术关联分析数据快速整合NIDS(包含sandbox)、HIDS、EDR、WAF、DDoS、Scanner的数据,让用户更清晰...
7年前 (2018-10-28) 3007浏览 0评论
转自:http://www.arkteam.net/?p=4066 作者:{WJN}@ArkTeam 原文标题:Learning to Evade Static PE Machine Learning Malware Models via Rein...
7年前 (2018-10-28) 2668浏览 0评论
转自:https://paper.seebug.org/723/ 作者:scz@绿盟科技 来源:绿盟科技博客 文中演示了3种数据映射方案,有更多其他编解码方案,这3种够用了。前面介绍的都是bin与txt的相互转换,各种编码、解码。假设数据传输通道只有...
7年前 (2018-10-28) 1980浏览 0评论
转自:https://www.anquanke.com/post/id/161465 本文作者:murphyzhang 一、前言 腾讯安全云鼎实验室通过部署的威胁感知系统捕获了一批挖矿样本(具有同源性),是一批可挖取门罗币(xmr)的挖矿病毒。这批样...
7年前 (2018-10-28) 1761浏览 0评论
转自:https://www.anquanke.com/post/id/160905 | 本文作者 hanochzhang、 jaryzhou 近日,腾讯安全云鼎实验室发现一起针对云上服务器利用 Redis 未授权访问漏洞的入侵挖矿事件,和以...
7年前 (2018-10-28) 1421浏览 0评论
转自:https://bbs.ichunqiu.com/thread-12047-1-1.html?from=paper 一、前言 病毒课老师丢给我们一份加密过的vbs脚本病毒的代码去尝试分析,这里把分析过程发出来,供大家参考,如果发现文中有什么错误...
7年前 (2018-10-28) 1587浏览 0评论
转自:https://www.anquanke.com/post/id/162787 一、前言 近日,腾讯安全云鼎实验室监测到大量主机被入侵并添加了一个名为“vusr_dx$”的隐藏帐号;同时,云鼎实验室还监测到此类帐号被大量创建的同时存在对应帐号...
7年前 (2018-10-28) 2088浏览 0评论
转自:http://www.4hou.com/technology/14172.html 导语:在公有云上针对于内网防护有自己的一套逻辑,VPC虚拟专用网络+ACL+安全组,可以很好的防止黑客的入侵。但是这些规则都是预设规则,没有一个灵活的安全大脑...
7年前 (2018-10-21) 5034浏览 0评论
github地址:https://github.com/secretsquirrel/SigThief 视频介绍参考:https://www.365yg.com/a6610559958150808078#mid=1580381063112717 Si...
7年前 (2018-01-06) 3996浏览 0评论
0x00 前言 虽然自己已经从红队换到了蓝队阵营,但是发了几次文章,大部分还是红队方向的东西。刚好新年伊始,开个好头,18年第一篇文章写一下上个季度从事的Snort相关的研究,供大家参考。 当然,这里的主要适用范围是在中小型互联网企业,尤其是人员较少...
8年前 (2017-12-04) 2128浏览 0评论
作为一名安全运维人员,处理突发网络应急事件是一件再寻常不过的事情了。之前悬镜的一些用户也建议我们多分享一些关于企业运维相关的文章,下面这篇文章来自我们工作实战经验丰富的高级运维专家分享关于shell命令历史那些事,我们一起来看看。 Linux系统下可...
8年前 (2017-12-04) 2143浏览 0评论
SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenS...
8年前 (2017-11-26) 2903浏览 1评论
AI 前线导语:“全球正在经历一场由科技驱动的数字化转型,传统技术已经不能适应病毒数量飞速增长的发展态势。而基于沙箱的检测方案无法满足 APT 攻击的检测需求,也受到多种反沙箱技术的干扰。在充分考察过各种技术方案的优劣后,瀚思科技开发出了基于深度学习...
8年前 (2017-11-06) 2058浏览 0评论
在日渐火热的数据库安全领域,数据库审计应该是应用最为广泛,用户接受度最高的产品了,没有之一。 本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大...
8年前 (2017-11-06) 2549浏览 0评论
背景介绍 随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注,在此归...