数字签名伪造工具SigThief
7年前 (2018-10-21) 5166浏览 0评论
github地址:https://github.com/secretsquirrel/SigThief 视频介绍参考:https://www.365yg.com/a6610559958150808078#mid=1580381063112717 Si...
7年前 (2018-10-21) 5166浏览 0评论
github地址:https://github.com/secretsquirrel/SigThief 视频介绍参考:https://www.365yg.com/a6610559958150808078#mid=1580381063112717 Si...
8年前 (2018-01-06) 4045浏览 0评论
0x00 前言 虽然自己已经从红队换到了蓝队阵营,但是发了几次文章,大部分还是红队方向的东西。刚好新年伊始,开个好头,18年第一篇文章写一下上个季度从事的Snort相关的研究,供大家参考。 当然,这里的主要适用范围是在中小型互联网企业,尤其是人员较少...
8年前 (2017-12-04) 2226浏览 0评论
作为一名安全运维人员,处理突发网络应急事件是一件再寻常不过的事情了。之前悬镜的一些用户也建议我们多分享一些关于企业运维相关的文章,下面这篇文章来自我们工作实战经验丰富的高级运维专家分享关于shell命令历史那些事,我们一起来看看。 Linux系统下可...
8年前 (2017-12-04) 2202浏览 0评论
SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenS...
8年前 (2017-11-26) 3007浏览 1评论
AI 前线导语:“全球正在经历一场由科技驱动的数字化转型,传统技术已经不能适应病毒数量飞速增长的发展态势。而基于沙箱的检测方案无法满足 APT 攻击的检测需求,也受到多种反沙箱技术的干扰。在充分考察过各种技术方案的优劣后,瀚思科技开发出了基于深度学习...
8年前 (2017-11-06) 2115浏览 0评论
在日渐火热的数据库安全领域,数据库审计应该是应用最为广泛,用户接受度最高的产品了,没有之一。 本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大...
8年前 (2017-11-06) 2620浏览 0评论
背景介绍 随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注,在此归...
8年前 (2017-11-01) 2279浏览 0评论
马特·哈里根(Matt Harrigan)信息安全领域成名已久的专家,他开发过多个挑战传统安全模型的产品。机器学习并非网络安全的万灵药。 我知道你现在肯定在说“但是据我所知,现在每家热门的网络安全公司都是以机器学习为基础的,而且机器学习公司在行业未...
8年前 (2017-10-16) 2529浏览 0评论
转自:http://www.freebuf.com/articles/network/149328.html 随着dns隧道应用的越来越广泛,尤其是xshell事件被公布以后,各大公司纷纷启动对dns隧道的监控,参考xshell的逻辑,大多数公司采...
8年前 (2017-10-11) 2864浏览 0评论
本文档将介绍:如何通过Linux审计系统auditd监测WebShell执行系统命令的行为。 测试环境:CentOS7.0_x64 auditd简介 Linux审计系统提供了一种跟踪系统上与安全相关的信息的方法。基于预先配置的规则,审核生成日志条目以...
8年前 (2017-10-09) 1913浏览 0评论
转自:https://yq.aliyun.com/articles/216776?spm=5176.8091938.0.0.UjjZlf 摘要: 当有一天,100%的企业都安家云上,安全一定不是仅仅用人力可以解决的问题,每个机器大脑背后的智慧,是推动...
8年前 (2017-10-03) 2626浏览 0评论
从 2006 年开源 Hadoop 开始,Yahoo(也就是现在的 Oath)为广大开发者社区的大数据基础设施做出了不可磨灭的贡献。现在,我们又迈出了坚实的一步,Yahoo 的大数据处理和服务引擎 Vespa 正式在 GitHub 上开源了(http...
8年前 (2017-09-30) 2551浏览 0评论
无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景和数据都多多少少有不同的差异,基于固定判断规则对有统计涨落的数据进行僵化的判断,很容易出现误判。 在...
8年前 (2017-09-13) 2023浏览 0评论
高级威胁时代的企业安全 保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。 刚开始的时...
8年前 (2017-09-13) 2214浏览 0评论
“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。 1. 反-反汇编和调试器(保护器) 恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和...
8年前 (2017-09-13) 2992浏览 0评论
CrowdStrike、Cylance、Endgame等安全厂商将 Hello World 标为不安全或恶意。 上周,8月10号,昵称“zerosum0x0”的安全研究员在推特上贴出了一张有意思的图片,那是某程序调试版本的代码。 该代码就是每个新手...
8年前 (2017-09-07) 4417浏览 0评论
转自:http://bobao.360.cn/learning/detail/4025.html 日志审计是安全运维中常见的工作, 而审计人员如何面对各个角落里纷至沓来的日志的数据,成了一个公通课题,日志集中收集是提高审计效率的第...
9年前 (2016-06-20) 7831浏览 1评论
作者:天谕 链接:https://zhuanlan.zhihu.com/p/21380662 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。 刚好这两天对之前github上关注的一些比较有意思的项目进行了一下分类整理...
9年前 (2016-05-02) 4891浏览 2评论
转自:http://www.hackblog.cn/post/77.html 这个想法来源于一次攻击尝试,拿到webshell之后发现服务器在内网,而且权限并不是root,通过python的ttyshell反弹回来进行提权获取了root权限,不过为了...
10年前 (2016-03-06) 4404浏览 0评论
转自:http://zhuanlan.zhihu.com/lijiaoshou/20245698 有很多读者问李叫兽:为什么你年纪不大,经验并不多,但却能擅长复杂的商业策略和文案写作,是如何做到的? 因此,本文就来回答这个问题:如何成为任何一个领域的...