检测语录小记
4个月前 (07-12) 183浏览 0评论
最近一直忙于工作很久没有更新了,经历了很长一段时间的远程工作,去年年底笔者开始去公司现场打工了,在现场工作与同事们的交流沟通也就多了起来,没事就可以一起喝喝酒吹吹水,相比窝在家里工作也是不一样的体验。 有一天同事聊起来屏幕上SIEM告警数量不...
4个月前 (07-12) 183浏览 0评论
最近一直忙于工作很久没有更新了,经历了很长一段时间的远程工作,去年年底笔者开始去公司现场打工了,在现场工作与同事们的交流沟通也就多了起来,没事就可以一起喝喝酒吹吹水,相比窝在家里工作也是不一样的体验。 有一天同事聊起来屏幕上SIEM告警数量不...
4个月前 (06-20) 236浏览 0评论
SOCLabs 更新了新的Windows检测挑战题目,《检测可疑的 ipconfig 执行》旨在帮助检测工程师学习和训练威胁检测。 本文介绍如何通过SOCLabs进行威胁检测的学习和训练。 威胁分析 根据题目要求可以看到要求我们去识别ipconfi...
6个月前 (05-14) 411浏览 0评论
概述 最近,我一直在思考一个问题:是否可以借助AI技术来提高木马分析工作的效率?为了实现这个目标,我尝试了多款AI工具,并且研究了多个可能的应用场景。然而,最终的效果并没有达到我预期的水平,似乎总差一点点。 直到前不久,在一次与同门师兄弟的聚餐聊天...
7个月前 (04-15) 266浏览 0评论
腾讯云2024年DDoS与应用安全威胁趋势报告》显示,利用漏洞和应用弱点的攻击手段愈发多样化和复杂化,2024年高危漏洞攻击总量超过 17亿次,面对这一严峻挑战,我们应该如何应对?接下来将为您讲解我们的最新尝试——基于大模型的漏洞识别能力,您可以通...
7个月前 (04-01) 320浏览 0评论
https://www.datacon.org.cn/competition/competitions/91/introduction 该项目基于datacon比赛2024年漏洞分析赛道冠军战队0817iotg的完整解题框架,集成了一个基于大模型的自...
7个月前 (04-01) 238浏览 0评论
转自:https://mp.weixin.qq.com/s/6dbWPMLyAJ50rcKDN0Abtw?mpshare=1&scene=1&srcid=0327JZTcfl2XUAv9c1arKJNq&sharer_shar...
8个月前 (03-11) 410浏览 0评论
引言: 在网络安全攻防实践中,资产测绘是红队作战与蓝队安全运营的第一步,其本质都是通过系统性信息采集实现攻击面管理。 当前普遍存在的痛点在于,当企业级资产规模呈指数级增长时,传统基于规则引擎的低效批量处理方式导致信息价值密度显著下降。这种...
8个月前 (02-25) 307浏览 0评论
本文展示从零开始搭建一个本地聊天助手的过程,涵盖了模型部署、搜索逻辑设计、内容提取与整合等关键步骤,特别介绍了如何让模型具备联网搜索能力。 0x0 序 近段时间 DeepSeek 的服务火遍了全网,无论是使用网页还是使用 App 都能享受到 深度...
9个月前 (02-11) 314浏览 0评论
在人工智能技术快速发展的当下,各类AI应用不断涌现,作为提升网络效率的创新载体,AI浏览器凭借其个性化推荐、智能交互等特性,正获得越来越多用户的青睐。但是,经研究发现,这类工具正面临双重安全威胁:一方面,部分AI浏览器可能暗藏恶意程序,成为病毒传播的...
10个月前 (12-31) 414浏览 0评论
ClamAV:强大的开源防病毒解决方案 在网络安全的世界里,防病毒软件是保护计算机和数据安全的重要工具。而ClamAV作为一款开源的防病毒引擎,以其强大的功能和灵活性,吸引了众多用户的关注。本文将详细介绍ClamAV的功能、安装步骤以及使用教程,帮助...
10个月前 (12-23) 394浏览 0评论
Google Cloud seeks to improve security for organisations by launching a secret discovery tool set to find and monitor plaint...
11个月前 (12-20) 465浏览 0评论
VelLMes-AI-Honeypot是一款大语言模型LLM的蜜罐工具,该工具可以通过使用LLM创建交互式、动态且逼真的蜜罐。 该工具旨在帮助广大研究人员搭建部署一个更接近真实场景的蜜罐系统,支持展示动态虚假文件系统和命令响应的有效性,以使攻击...
11个月前 (12-18) 367浏览 0评论
K8s 向左,Serverless 向右 Kubernetes 和 Serverless 无疑是近十年对云计算影响最深刻和广泛的两个技术方向。我在工作的项目中使用了大量 AWS 的 Serverless 服务,包括 Lambda Function...
11个月前 (11-26) 446浏览 0评论
准备开始 你必须拥有一个 Kubernetes 的集群,且必须配置 kubectl 命令行工具让其与你的集群通信。 建议运行本教程的集群至少有两个节点,且这两个节点不能作为控制平面主机。 如果你还没有集群,你可以通过 Minikube 构建一个你自己...
12个月前 (11-20) 378浏览 0评论
前言 拿了几台机器,虽说部分机器有 ROOT,可以直接用之前的 一般路过 PAM 后门 / SSH 密码记录,来替换 PAM,用于记录密码。 然而问题是,目标主机使用了 LDAP,还自己改了改他们的 PAM,所以直接替换 PAM 的方案行不通了。 而...
1年前 (2024-10-08) 534浏览 0评论
前言 前段时间的一个小插曲,我们在拿到 RCE 漏洞后,往往会弹一个 Shell 出来操作,但若是直接反弹会有一个缺点:流量是以明文方式传输的,容易被 WAF、 IPS 等检测到,进而对带有攻击特征的设备拦截或记录,这时候我们对流量加密则至关重要。下...
1年前 (2024-10-08) 549浏览 0评论
Container vulnerability scanning leaves security teams in a tough place. On the one hand, some argue that container scanning ...
1年前 (2024-10-08) 415浏览 0评论
Crypto-Agility? 你认真的吗? 在最新的 Gartner Hype Cycle中,我很惊讶地看到漏洞的“可达性分析”出现在头部前列。并且,它霸榜的时间比其他很多技术都要久;然而,我看到最新迭代的‘可达性’变得越来越好。 我们正面临着...
1年前 (2024-09-23) 605浏览 1评论
介绍 在HV期间,甲方会迅速封锁可疑 IP 来应对红队的攻击,然而 HV 结束后,威胁并不会停止,反而可能变得更加隐蔽。为了应对这些持续的威胁,企业需要依赖社区驱动的威胁情报工具,如 C2 Tracker。C2 Tracker 是一个免费开源的工具,...
1年前 (2024-09-23) 454浏览 0评论
在当今快速发展的云计算和容器技术时代,安全已成为组织面临的一大挑战。随着云原生应用的普及,传统的安全措施已不足以应对复杂的分布式环境。在这样的背景下,Falco应运而生,成为云原生安全领域的一颗新星。目前在github中,该项目已经拥有了7.3k的s...