最新消息:

安全知识

【转】硬货-如何用风控拯救下架的小红书

【转】硬货-如何用风控拯救下架的小红书

admin 6年前 (2019-08-01) 9952浏览 0评论

01 这两天互联网圈最大的热门事件是,小红书下架了。 7月29日晚间,各大安卓应用市场的小红书APP暂时不提供下载。 作为国民级种草APP,小红书的下架既是意料之外,也是情理之中。 意料之外在于,小红书本身只是一个主打消费的内容社区,本身...

态势感知——服务器安全策略探索

态势感知——服务器安全策略探索

admin 6年前 (2019-03-12) 4420浏览 0评论

导语:企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:系统和应用软件漏洞利用攻击,APT攻击,数据泄露,云服务器滥用,DDoS攻击等。 0x00、业务需求 企业IT架构数字化转型的大潮中,往往会面临各种各样的安全威胁,包括:...

Linux无文件渗透执行ELF

Linux无文件渗透执行ELF

admin 6年前 (2019-02-13) 3382浏览 0评论

01 简介 在进行Linux系统的攻击应急时,大家可能会查看pid以及/proc相关信息,比如通过/proc/$pid/cmdline查看某个可疑进程的启动命令,通过/proc/$pid/exe抓样本等,但是攻击者是否会通过某种类似于curl htt...

服务器运维丨谁动了我的主机之History命令

服务器运维丨谁动了我的主机之History命令

admin 8年前 (2017-12-04) 2128浏览 0评论

作为一名安全运维人员,处理突发网络应急事件是一件再寻常不过的事情了。之前悬镜的一些用户也建议我们多分享一些关于企业运维相关的文章,下面这篇文章来自我们工作实战经验丰富的高级运维专家分享关于shell命令历史那些事,我们一起来看看。 Linux系统下可...

Linux安全运维丨OpenSSH安全浅析

Linux安全运维丨OpenSSH安全浅析

admin 8年前 (2017-12-04) 2144浏览 0评论

SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenS...

市面上出现的两种数据库审计技术有何差别

市面上出现的两种数据库审计技术有何差别

admin 8年前 (2017-11-06) 2058浏览 0评论

在日渐火热的数据库安全领域,数据库审计应该是应用最为广泛,用户接受度最高的产品了,没有之一。 本文将对目前数据库审计市场上的两类技术路线进行分析,从使用效果出发,浅析两者在各维度的审计效果上存在哪些差异,呈现产品真正能实现的功能和价值。希望能为广大...

Lua游戏逆向及破解方法介绍

Lua游戏逆向及破解方法介绍

admin 8年前 (2017-11-06) 2550浏览 0评论

背景介绍 随着手游的发展,越来越多的Cocos-lua端游开发者转移到手游平台。Lua脚本编写逻辑的手游也是越来越多,如梦幻西游、刀塔传奇、开心消消乐、游龙英雄、奇迹暖暖、疾风猎人、万万没想到等手游。随着Lua手游的增加,其安全性更值得关注,在此归...

网络安全改善不能依赖机器学习

网络安全改善不能依赖机器学习

admin 8年前 (2017-11-01) 2216浏览 0评论

马特·哈里根(Matt Harrigan)信息安全领域成名已久的专家,他开发过多个挑战传统安全模型的产品。机器学习并非网络安全的万灵药。 我知道你现在肯定在说“但是据我所知,现在每家热门的网络安全公司都是以机器学习为基础的,而且机器学习公司在行业未...

基于标记数据学习降低误报率的算法优化

基于标记数据学习降低误报率的算法优化

admin 8年前 (2017-09-30) 2460浏览 0评论

无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景和数据都多多少少有不同的差异,基于固定判断规则对有统计涨落的数据进行僵化的判断,很容易出现误判。 在...

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

黑白名单要你何用 许多网络攻击根本不涉及恶意软件

admin 8年前 (2017-09-13) 1956浏览 0评论

高级威胁时代的企业安全 保护企业网络安全面临巨大挑战,因为企业网络内的主机可达数百上千台,而罪犯仅需入侵其中一台,即可觊觎收获整个网络。安全公司数十年来都在努力保护计算机网络,用尽各种方法确保(或者说试图确保)没有任何一台计算机被感染。 刚开始的时...

隐藏恶意软件的三大黑客技术

隐藏恶意软件的三大黑客技术

admin 8年前 (2017-09-13) 2177浏览 0评论

“道高一尺,魔高一丈”,检测恶意软件的新战术和技术正在兴起,但高级黑客也正在使用高级的掩盖方法避免他们的恶意软件被发现。 1. 反-反汇编和调试器(保护器) 恶意软件作者知道恶意软件研究人员的工作路数,以及他们用以狩猎威胁的工具。比如说,研究人员和...

安全事件响应系统设计探讨

安全事件响应系统设计探讨

admin 9年前 (2016-01-03) 3388浏览 0评论

转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...

XPath盲注学习

XPath盲注学习

admin 9年前 (2015-12-21) 4808浏览 0评论

一、XPath语法简介 参考:XPath 教程 XPath是一种在XML文档中查找目标信息的语言,可以用来在XML文档中对元素和属性进行遍历。XPath使用路径表达式来选取XML文档中的节点或节点集。 在XPath中,有七种类型的节点:元素、属性、文...

那些年做过的ctf之加密篇

那些年做过的ctf之加密篇

admin 10年前 (2015-11-20) 4125浏览 0评论

转自:http://drops.wooyun.org/tips/10002 最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。 0x01 Base64 Base64: ZXZ...

业务系统异常行为检测

业务系统异常行为检测

admin 10年前 (2015-08-29) 4035浏览 0评论

转自:http://www.youxia.org/yewu-yichang-jiance.html 针对近年流行的盗号扫号、灌水、恶意注册等业务安全威胁,本文提出基于用户行为的一些异常检测方法。 2011年12月21日下午,某著名IT社区后台数据库被...

(转)CC攻击的变异品种 慢速攻击

(转)CC攻击的变异品种 慢速攻击

admin 10年前 (2015-08-16) 3484浏览 0评论

转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...

(转)DDoS攻击工具演变

(转)DDoS攻击工具演变

admin 10年前 (2015-08-15) 3547浏览 0评论

转自:绿盟科技博客  http://blog.nsfocus.net/evolution-of-ddos-attack-tools/ 在DDoS的领域里面,攻击工具扮演着一个重要的角色,因为事实上的DDoS攻击,都是依靠攻击工具来实施的。因此对它们进...

(转)如何发现 NTP 放大攻击漏洞

(转)如何发现 NTP 放大攻击漏洞

admin 10年前 (2015-08-15) 4061浏览 0评论

转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,...