最新消息:

置顶文章

内网渗透:横向移动方法总结

内网渗透:横向移动方法总结

admin 4年前 (2021-01-26) 17010浏览 0评论

本篇文章我们主要来聊一聊在内网渗透中都有哪些方法可以帮助我们进行横向移动。 本篇是内网渗透系列的第二篇,我们主要来聊一聊在内网渗透中都有哪些方法可以帮助我们进行横向移动。在开始之前,我们先简单介绍一下什么是横向移动,所谓横向移动就是当攻击者获得了某...

微软威胁矩阵不是雷神之锤

微软威胁矩阵不是雷神之锤

admin 4年前 (2021-01-26) 12011浏览 0评论

安全团队始终要保持警惕,不可过于依赖某个框架或矩阵。 无论是机器学习还是云安全团队,全面地了解微软的两个威胁矩阵有助于着手实施缓解策略保护集群免受攻击威胁。但是安全团队始终要保持警惕,不可过于依赖某个框架或矩阵,因为这些框架不是金刚不坏一锤走天下...

手工搭建简易的Linux恶意脚本分析系统

手工搭建简易的Linux恶意脚本分析系统

admin 5年前 (2020-09-23) 12449浏览 0评论

概述 Linux环境下的恶意软件大部分以shell脚本作为母体文件进行传播,而且,同一个病毒家族所使用的的恶意脚本往往具有极高相似性,新变种的脚本大部分是在旧变种脚本的基础上进行修改,新增或替换部分关键恶意代码,同时,不同家族之间的恶意脚本也可能出现...

为什么安全类AI模型准确性普遍虚高

为什么安全类AI模型准确性普遍虚高

admin 5年前 (2020-04-03) 12759浏览 0评论

  越来越多的商业产品使用AI/ML算法来检测威胁和漏洞,但大家的使用体验往往与厂商宣称的AI模型的高指标不符,与传统方案比起来,似乎也没什么太大的区别。 笔者也训练过一些安全类模型,其在线上表现情况,明显比测试情况要差。为什么会出现这种...

【转】硬货-如何用风控拯救下架的小红书

【转】硬货-如何用风控拯救下架的小红书

admin 6年前 (2019-08-01) 9951浏览 0评论

01 这两天互联网圈最大的热门事件是,小红书下架了。 7月29日晚间,各大安卓应用市场的小红书APP暂时不提供下载。 作为国民级种草APP,小红书的下架既是意料之外,也是情理之中。 意料之外在于,小红书本身只是一个主打消费的内容社区,本身...

Machine Learning in Nmap

Machine Learning in Nmap

admin 6年前 (2019-06-24) 9829浏览 0评论

Yes, the most famous network scanner embeds Machine Learning. Really? A deep neural network with many scientific keywords ? ...

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

挖矿蠕虫肆虐,详解云防火墙如何轻松“制敌”

admin 6年前 (2019-06-05) 3286浏览 0评论

根据阿里云安全团队发布的《2018年云上挖矿分析报告》显示,过去一年中,每一波热门0 Day的出现都伴随着挖矿蠕虫的爆发性传播,挖矿蠕虫可能因为占用系统资源导致业务中断,甚至还有部分挖矿蠕虫同时会捆绑勒索病毒(如XBash等)给企业带来资金与数据的损...

公有云容器安全

公有云容器安全

admin 6年前 (2019-06-04) 4088浏览 1评论

导语:容器镜像漏洞扫描、容器相关合规配置检查以及基于容器的入侵检测构成了容器安全的核心内容。更重要的是,需要把web安全组件下沉到容器中,以获取更有价值的安全数据。 0x00、前言 IT技术在不断的进步,从虚拟主机技术出现后,我们可以方便快捷的...

恶意软件训练集:FollowUP

恶意软件训练集:FollowUP

admin 6年前 (2019-05-19) 2356浏览 0评论

专家marco ramilli通过添加脚本部分对其恶意软件分类活动进行了跟踪,该脚本部分将有助于实现多种目的。 2016年以来,我一直在努力寻找通过人工智能(机器学习)对恶意软件系列进行分类的方法。我遇到的第一个困难之一是找到一个分类测试集,以便运行...

企业APT攻击取证(windows版本)

企业APT攻击取证(windows版本)

admin 6年前 (2019-05-12) 2113浏览 0评论

当年,APT这个词刚出现的时候震慑了一大群安全同学,“APT(Advanced Persistent Threat)是指高级持续性威胁”,这个专业定义让大家都无比崇拜。 随着逐步研究与接触,尤其是在处理过APT入侵后,慢慢明白,其实所谓apt攻击,就...

恶意软件加密通信概要分析

恶意软件加密通信概要分析

admin 6年前 (2019-05-05) 4221浏览 0评论

摘要:本文主要针对“恶意软件使用加密通信”进行分析,接下来将从加密通信要素统计、恶意软件分类、加密通信方式分析三个方面进行阐述。 恶意加密流量是当前流量安全检测的痛点和难点。在未解密的情况下如何检测恶意加密流量,机器学习可提供颇为有效的解决方案。传...

关于多租户容器间安全隔离的思考

关于多租户容器间安全隔离的思考

admin 6年前 (2019-04-21) 3214浏览 0评论

导语:本文包含了我对一般多租户安全容器协调器的详细安全考虑。我会通过具体示例来讲解如何在隔离状态下,安全的运行第三方代码。 顾名思义,多租户就是很多人来租用容器平台的资源来实现自己的应用托管运维需求。有了资源,那么谁来管理运维分配使用这些资源?...

360虚拟化安全管理系统勒索病毒防护方案

360虚拟化安全管理系统勒索病毒防护方案

admin 6年前 (2019-04-12) 2624浏览 0评论

摘要:360虚拟化安全管理系统针对云的边界模糊化、资源粒度粗放化、安全手段缺失等云上特性,可针对勒索病毒的传播渗透-投放执行-通信-横向传播等攻击链条,及时发现威胁并进行安全处置,最大限度降低勒索病毒给用户云工作负载造成的损失。 云和虚拟化环境中,...

态势感知——服务器安全策略探索

态势感知——服务器安全策略探索

admin 6年前 (2019-03-12) 4419浏览 0评论

导语:企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:系统和应用软件漏洞利用攻击,APT攻击,数据泄露,云服务器滥用,DDoS攻击等。 0x00、业务需求 企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:...

Docker Control API和社区镜像被用来传播加密货币挖矿恶意软件

Docker Control API和社区镜像被用来传播加密货币挖矿恶意软件

admin 6年前 (2019-03-07) 1992浏览 0评论

导语:研究人员通过蜜罐收集的数据发现一起利用Docker Hub上发布的容器镜像的伪造容器进行非授权的加密货币挖矿的恶意活动。 研究人员通过搭建容器蜜罐收集的数据进行分析来监控威胁,并且发现了一起利用使用Docker Hub上发布的容器镜像的伪...

Xbash恶意软件分析

Xbash恶意软件分析

admin 6年前 (2019-02-19) 1998浏览 0评论

本文翻译自:https://researchcenter.paloaltonetworks.com/2018/09/unit42-xbash-combines-botnet-ransomware-coinmining-worm-targets-lin...

使用机器学习检测混淆的命令行

使用机器学习检测混淆的命令行

admin 6年前 (2019-02-19) 2318浏览 0评论

本文介绍如何使用机器学习方法解决终端上的安全难题:检测混淆的Windows命令行调用。 简介 恶意攻击者越来越多地使用PowerShell、cmd.exe这样的内置工具作为攻击活动的一部分来最小化被白名单防御策略检测到的概率。在可见的语句和命令的最终...

Linux无文件渗透执行ELF

Linux无文件渗透执行ELF

admin 6年前 (2019-02-13) 3381浏览 0评论

01 简介 在进行Linux系统的攻击应急时,大家可能会查看pid以及/proc相关信息,比如通过/proc/$pid/cmdline查看某个可疑进程的启动命令,通过/proc/$pid/exe抓样本等,但是攻击者是否会通过某种类似于curl htt...