STAMINA:把恶意软件转换成图像的深度神经网络

STAMINA能够将恶意软件样本转换为灰度图像,然后扫描识别获取特定恶意软件样本的纹理和结构模式。

作者:星期二, 五月 12, 202037,678
标签:, , ,

一文详解Webshell

Webshell是黑客经常使用的一种恶意脚本,其目的是获得服务器的执行操作权限,比如执……

作者:星期六, 五月 9, 202047,325
标签:

硬件安全的突破:可自我修复和自我隐藏的PUF

新加坡国立大学(NUS)的一组研究人员开发了一种全新的PUF(物理防克隆)技术,该技术可以以非常低的成本生成更安全,独特的“指纹”。即使在低端片上系统中,这一技术也能显著硬件安全性。

作者:星期二, 四月 21, 202036,704
标签:,

可轻松处理大量流量日志的网络取证工具——Brim

安全研究人员最近开发了一个开源桌面应用程序——Brim,可以轻松处理非常大的数据包捕获(pcap)文件。该网络取证工具由美国供应商Brim Security开发,并于上个月以开源实用程序形式发布。

作者:星期二, 四月 14, 202037,112
标签:, ,

疫情之下,看Akamai如何利用零信任保障远程办公的安全

疫情之下,远程办公将是下一个网络安全“亿级市场”? 近几年保持高速增长的科技行业……

作者:星期五, 四月 10, 202038,154
标签:

未知的未知:九大模糊测试工具

优秀的模糊测试工具常能够在程序面向公众发布或部署前,就发现那些难以察觉的漏洞“大坑”。

作者:星期四, 三月 12, 202045,636
标签:, , , , ,

从OilRig APT攻击分析恶意DNS流量阻断在企业安全建设中的必要性

Part 1:OilRig攻击的DNS隧道行为简介 OilRig也被称为APT34 (Crambus,“人面马”组织……

作者:星期五, 二月 28, 202038,752
标签:,

从“浮云”到“冰山”:华为云安全的绝世“五功”

华为云的一个安全理念颇为有趣,叫“从冰山下到普惠安全”,可以给想上云或换云的厂商一些有益的借鉴。

作者:星期二, 二月 18, 202040,972
标签:,

可以绕过深度包检测的开源工具——SymTCP

尽管朝鲜政府黑客使用的恶意软件和技术通常不如其他国家黑客,但攻击的复杂性却越来越高。

作者:星期一, 二月 17, 202041,035
标签:, ,

国家安全时代,如何应对未知漏洞攻击?

“天狗”安全引擎的实质,可以说是基于 AI 和漏洞视角,强化了对利用漏洞、后门进行攻击的检测和发现能力。

作者:星期日, 一月 19, 202042,097
标签:, , ,

DevSecOps生死抉择:自动化应用安全测试工具

把Sec塞进DevOps不只是技术与工具变更那么简单,更重要的是思维方式和内部流程的转变,推进DevSecOps的关键原则是:别给人添麻烦。

作者:星期四, 一月 9, 202043,509
标签:, ,

通则不痛!IBM用开源技术打通云安全的“数据血栓”

IBM 一次性脱手飞出两个杀手锏:一个是跨云跨平台跨工具且无需移动数据源的 “吸星大法”,另一个是开放开源的 “生态自信”。

作者:星期一, 十二月 23, 201944,603
标签:,

对话阿里云安全大牛:从学术、产业、技术三个层面深度了解SGX技术

安全牛提示:上周英特尔 SGX 曝出 Plundervault攻击漏洞(CVE-2019-11157)。采用 Skylake(以及后继型号)处理器以及某些基于 Xeon E的平台的读者请联系厂商尽快安装相关补丁(INTEL-SA-00289)

作者:星期六, 十二月 14, 201948,126
标签:,

基于Flink构建关联分析引擎Sabre的挑战和实践

Sabre是奇安信研发的新一代流式分布式关联分析引擎,应用于奇安信的态势感知与安全运营平台(NGSOC)产品中,是复杂事件处理(CEP)技术在大数据领域的一个具体实现。

作者:星期二, 十二月 10, 201946,690
标签:, , ,

Fortinet Security Fabric架构下的OT安全

Fortinet 除了拥有先进 IT 技术之外,也在积极的与设备产品厂商达成战略合作,这都极大的帮助 Fortinet 对工业产品和工业体系深度理解,并成为了 Fortinet 在工业互联网 OT 安全领域的重要优势。

作者:星期二, 十二月 3, 201940,952
标签:,

派拓网络推出最全面“安全访问服务边缘” 解决方案

随着应用越来越多的以云的形式交付以及用户移动性的增加,组织机构将不得不重新审视其部署网络与安全的方式。要实现组织现在以及未来的连接与安全,我们认为必须将网络与安全融合于云端。

作者:星期一, 十一月 18, 201944,889
标签:, , , ,

ATT&CK 在大数据安全分析中的应用思考

目前阶段, ATT&CK 最大作用是帮助恶意行为的检测和分析。随着 ATT&CK 框架的认知度越来越高,其完善发展的速度一定会更快,应用的方向也会更广。

作者:星期五, 十一月 15, 201947,331
标签:,

云安全变革性技术:Gartner 提出安全访问服务边缘 (SASE) 模型

云服务和网络正在驱动数字业务的概念,但传统网络和网络安全架构远未达到数字业务的……

作者:星期二, 十一月 12, 201944,960
标签:, ,

五家厂商的 EDR & 统一端点安全解决方案

现如今,数字转型企业易成为网络犯罪分子的重要目标,仅了解和阻止各种日益严峻的威……

作者:星期一, 十一月 11, 201953,745
标签:

Cynet 360:从MSP到MDR

托管检测及响应 (MDR) 是网络安全市场中增长最快的领域之一。企业战略集团 (ESG) 20……

作者:星期五, 十一月 8, 201940,089
标签:, ,

忘记密码