Elastic与Wazuh的SIEM选型对比
admin 1年前 (2024-08-08) 383浏览 0评论
近期对Elastic与Wazuh的安全能力做了大致对比,对比方向偏向笔者个人实际使用场景,还有很多场景如SOAR、大模型等未对比覆盖,如下表格仅供大家参考: 能力\产品 Elastic Wazuh 部署模式 本地部署/K8S部署/S...
jinglingshu的博客--耐得住寂寞,才能守得住繁华
admin 1年前 (2024-08-08) 383浏览 0评论
近期对Elastic与Wazuh的安全能力做了大致对比,对比方向偏向笔者个人实际使用场景,还有很多场景如SOAR、大模型等未对比覆盖,如下表格仅供大家参考: 能力\产品 Elastic Wazuh 部署模式 本地部署/K8S部署/S...
admin 1年前 (2024-08-05) 527浏览 0评论
概括 所提供的网站内容深入探讨了逃离 Docker 容器的高级技术,包括常见的错误配置、CVE 漏洞和进程注入,以及详细的示例和漏洞代码。 抽象的 该网站深入探讨了与 Docker 容器化相关的安全挑战,强调了由于配置错误和漏洞导致容器逃逸的潜在风险...
admin 1年前 (2024-08-05) 773浏览 0评论
摘要 随着大模型的快速发展,各种各样的AI应用层出不穷。其中有一类AI应用允许用户通过代码执行特定的任务。AI应用通过执行代码极大的扩展了其使用场景,既能够完成简单的计算任务执行,也能够完成复杂的业务数据分析。 AI...
admin 1年前 (2024-08-04) 292浏览 0评论
导 读 被称为“Stargazer Goblin”的攻击者利用 GitHub 上的 3,000 多个虚假账户创建了一种恶意软件分发服务 (DaaS),用于推送窃取信息的恶意软件。 该恶意软件传播服务名为 Stargazers Ghost...
admin 1年前 (2024-08-04) 327浏览 0评论
关于burpgpt burpgpt是一款集成了OpenAI GPT的Burp Suite安全漏洞扫描扩展,该扩展可执行额外的被动扫描以发现高度定制的漏洞,并支持运行任何类型的基于流量的分析。 burpgpt支持利用人工智能的力量来检测传统扫描工具可能...
admin 1年前 (2024-08-04) 257浏览 0评论
在可预见的几个月时间里,封禁无疑会成为最有效且最常用的防御姿势,没有之一。无论是防守小白,还是资深专家都深谙封禁之道。不过随着常态化攻防的展开,防御不再只是简单粗暴地封禁,而是变成了超长周期下快速准确地发现并阻止大量威胁、持久地保证安全。 短期人海战...
admin 1年前 (2024-06-30) 578浏览 0评论
序言 杨柳散和风,青山澹吾虑。 CodeQL搭建环境,初步上手。 背景介绍 Semmle公司最早独创性的开创了一种QL语言,Semmle QL,并且运行在自家LGTM平台上。 LGTM平台上存放的就是一些开源项目,用户可以选择分析的语言,编写ql...
admin 1年前 (2024-06-30) 261浏览 0评论
Audit logging involves recording transactions and system events, making it an invaluable tool for regulatory compliance, digi...
admin 1年前 (2024-06-30) 506浏览 0评论
1. 前言 1.1 背景 随着云原生技术的普及,其暴露出来的攻击面也被黑客们念念不忘,相关的攻击技术也跟着被“普及”,自动化漏洞利用攻击工具更是如雨后春笋般出现在GitHub开源平台,其中比较有代表性的如cdk-te...
admin 1年前 (2024-06-30) 261浏览 0评论
导语:在本文中,我们将为读者介绍攻击者是如何攻克Play-with-Docker容器,并在Docker主机中实现远程代码执行的 。 导言 Play-with-Docker(PWD),即Docker的游乐场网站,专门供初学者迅速上手各种Docke...
admin 1年前 (2024-06-30) 294浏览 0评论
今天为大家分享 NISL 实验室张镇睿同学录用于ACM CCS 2023的论文 Under the Dark: A Systematical Study of Stealthy Mining Pools (Ab)use in the Wild。本篇...
admin 1年前 (2024-06-30) 501浏览 0评论
ATT&CK通过用一种标准化的方法来开发、组织和使用威胁情报防御策略,实现了企业合作伙伴、行业人员、安全厂商以相同的语言进行沟通和交流,提供了更细粒度、更易共享的战术、技术、流程、文档等资源。 概 述 在网络安全领域,攻击者可以相对...
admin 1年前 (2024-06-30) 451浏览 0评论
狩猎相似的恶意样本始终都是安全研究人员孜孜不倦追求的目标。通过已知的样本查找相似的样本,可以应用在家族归类、攻击归因等多个场景中,帮助分析人员更高效地挖掘样本与数据的最大价值。各个厂商也都介绍过一些使用案例,包括在跟踪 APT 样本上亦有使用。 本...
admin 1年前 (2024-06-30) 473浏览 0评论
原文链接:Reptile Malware Targeting Linux Systems 译者:知道创宇404实验室翻译组 Reptile 是一个针对Linux系统的开源内核模块rootki(其可在 GitHub 上获取)。Reptile 可隐藏自身...
admin 1年前 (2024-06-30) 451浏览 0评论
本期作者/Gardenia 使用场景 在某次实践中碰到一个沙箱,在不知道沙箱强度的情况下只能一点点去探索,程序通过调用ShellCode弹出计算器。丢到沙箱里面进行测试发现被沙箱检测到并且爆出了执行ShellCode的行为。...
admin 1年前 (2024-06-30) 10696浏览 0评论
概述 长期以来,安全厂商在研究与Linux系统相关的窃密事件方面一直存在不足,市面上披露的大部分APT攻击都集中在非涉密的办公机器(windows平台),窃取的数据大部分为非涉密的未公开内部文档,我们认为这种类型的窃密攻击炒作噱头大于实际危害。然而,...
admin 1年前 (2024-06-30) 333浏览 0评论
设备/系统支持:态势感知设备 防护风险:用户防护和检测攻击者建立的隐蔽隧道,从而及时发现攻击入侵行为。 背景: 在hvv入侵过程中,攻击者在开始与被控制主机通信时,通过利用DNS、ICMP等合法协议来构建隐匿隧道来掩护其传递的非法信息,这类攻击称为...
admin 1年前 (2024-06-30) 247浏览 0评论
导语:在本文中,我们将为读者详细介绍编写一个简单的CMD反向shell,以便为后面介绍免杀技术做好准备。 序言 如果您还没有看过我的免杀技术视频的话,不妨花点时间看一下: 1. Windows Cloud ML Defender Evasion...
admin 1年前 (2024-06-30) 304浏览 0评论
厦门服云信息科技有限公司(品牌名:安全狗)成立于2013年,致力于提供云安全、(云)数据安全领域相关产品、服务及解决方案。作为国内云工作负载安全(CWPP)产品开拓者、云主机安全SaaS产品的开创者,安全狗依托云工作负载安全、云原生安全(C...
admin 1年前 (2024-06-30) 304浏览 0评论
2023年8月,某区域的攻防演练刚刚结束,A公司的安全运维老周便逐渐取消了大部分重保安全产品的订阅。 但是,下掉安全产品的第二天,A公司的服务器迅速被通报存在挖矿行为,可能面临业务强制下线的风险。 这让老周百思不得其解,这不是公司第一次出现挖矿问题,...