2021安全市场热点:自动化安全运营工具

根据Micro Focus最新发布的企业调查,全球SOC安全运营团队最重视的安全能力是高级威胁检测,并且希望更多使用基于人工智能和机器学习技术的下一代自动化安全运营工具来构筑主动防御体系。

作者:星期三, 十月 21, 2020943
标签:,

GHunt:可嗅探Google账户的OSINT工具

一个新发布的开源情报OSINT工具——GHunt可让安全团队浏览由Google账户创建的数据,甚至仅根据电子邮件来分析目标Google的“足迹”。

作者:星期五, 十月 16, 2020791
标签:,

云主机必备的10个开源安全工具

本文安全牛整理的十大开源安全工具并不是一个完整的列表,如果您想了解GitHub上最流行的开源云安全工具,本文开列的清单是一个不错的起点。

作者:星期一, 十月 12, 20202,322
标签:,

微软开源持续开发模糊测试工具OneFuzz

近日,微软开源了OneFuzz——一个微软内部使用的,由开发人员驱动的持续开发模糊测试平台。

作者:星期四, 九月 17, 20204,660
标签:,

开源工具Infection Monkey扩展ATT&CK测试技术

Infection Monkey是一种流行的开源漏洞和攻击模拟(BAS)工具,可映射到MITER ATT&CK知识库,并测试网络是否符合Forrester零信任框架。

作者:星期二, 八月 11, 20204,172
标签:,

PE Tree:一个恶意软件逆向工程分析开源工具

近日,由BlackBerry Research and Intelligence团队开发的PE Tree——一种恶意软件逆向工程开源工具,现已向网络安全社区免费提供。

作者:星期五, 八月 7, 20205,704
标签:, , ,

Fawkes:又一种可以击败人脸识别AI的照片伪装技术

近日,芝加哥大学的研究者在第29届USENIX安全研讨会发布了一个新的图像混淆技术,可以对人们发布的照片进行像素级的更改(肉眼无法察觉的图像伪装),实验证明,无论如何训练人脸识别深度学习模型,Fawkes都能提供95%以上的保护成功率(人像不被正确识别)。

作者:星期四, 七月 30, 20205,121
标签:,

DeimosC2:给红队省钱的C2开源工具

TEAMARES近日推出了DeimosC2,以满足市场对跨兼容的开源命令和控制(C2)工具的需求,该工具用于管理包括移动支持在内的受感染机器。

作者:星期三, 七月 29, 202014,525
标签:, ,

恶意软件分析工具REMnux 7发布

REMnux是流行的基于Linux的恶意软件分析工具包,用于对恶意软件进行逆向工程。过去十多年,恶意软件分析师一直依赖该工具包快速调查可疑程序、网站和文档文件。

作者:星期五, 七月 24, 20205,824
标签:,

消灭弱密?苹果开源密码管理资源工具

苹果公司为密码管理器开发者提供标准的、开源的开发资源和工具,有望极大推动密码管理器市场的发展以及强密码的应用普及度。

作者:星期二, 六月 9, 20209,359
标签:, ,

五角大楼的漏洞神器:Mayhem

作为网络安全乃至人工智能界的“第一代网红”,Mayhem的商业化发展是否顺利?今天的Mayhem到底是学术界的玩物,还是真的能够成为业界一大杀器?

作者:星期四, 六月 4, 20209,976
标签:,

命令行的革命:微软正式推出Windows Terminal 1.0

微软昨日在Microsoft Build 2020会议上宣布推出Windows Terminal 1.0开源控制台应用程序,其中包含大量新功能和改进。

作者:星期五, 五月 22, 202011,274
标签:, ,

十大开源Web应用安全测试工具

目前市场上有很多免费、付费和开源工具可用来检查Web应用程序中的漏洞和缺陷。关于开源工具,除了免费之外,最大的优点是可以自定义它们,以符合您的特定要求。以下,是我们推荐的十大开源安全测试列表。

作者:星期二, 五月 19, 202010,900
标签:, ,

Kali Linux 2020.2正式发布

本周三,Offensive Security发布了开源渗透测试平台Kali Linux的最新版——Kali Linux 2020.2。

作者:星期四, 五月 14, 202011,646
标签:,

STAMINA:把恶意软件转换成图像的深度神经网络

STAMINA能够将恶意软件样本转换为灰度图像,然后扫描识别获取特定恶意软件样本的纹理和结构模式。

作者:星期二, 五月 12, 202010,538
标签:, , ,

一文详解Webshell

Webshell是黑客经常使用的一种恶意脚本,其目的是获得服务器的执行操作权限,比如执……

作者:星期六, 五月 9, 202012,161
标签:,

硬件安全的突破:可自我修复和自我隐藏的PUF

新加坡国立大学(NUS)的一组研究人员开发了一种全新的PUF(物理防克隆)技术,该技术可以以非常低的成本生成更安全,独特的“指纹”。即使在低端片上系统中,这一技术也能显著硬件安全性。

作者:星期二, 四月 21, 202011,419
标签:,

可轻松处理大量流量日志的网络取证工具——Brim

安全研究人员最近开发了一个开源桌面应用程序——Brim,可以轻松处理非常大的数据包捕获(pcap)文件。该网络取证工具由美国供应商Brim Security开发,并于上个月以开源实用程序形式发布。

作者:星期二, 四月 14, 202011,480
标签:, ,

疫情之下,看Akamai如何利用零信任保障远程办公的安全

疫情之下,远程办公将是下一个网络安全“亿级市场”? 近几年保持高速增长的科技行业……

作者:星期五, 四月 10, 202011,783
标签:

未知的未知:九大模糊测试工具

优秀的模糊测试工具常能够在程序面向公众发布或部署前,就发现那些难以察觉的漏洞“大坑”。

作者:星期四, 三月 12, 202016,238
标签:, , , , ,

从OilRig APT攻击分析恶意DNS流量阻断在企业安全建设中的必要性

Part 1:OilRig攻击的DNS隧道行为简介 OilRig也被称为APT34 (Crambus,“人面马”组织……

作者:星期五, 二月 28, 202015,273
标签:,

从“浮云”到“冰山”:华为云安全的绝世“五功”

华为云的一个安全理念颇为有趣,叫“从冰山下到普惠安全”,可以给想上云或换云的厂商一些有益的借鉴。

作者:星期二, 二月 18, 202015,912
标签:,

可以绕过深度包检测的开源工具——SymTCP

尽管朝鲜政府黑客使用的恶意软件和技术通常不如其他国家黑客,但攻击的复杂性却越来越高。

作者:星期一, 二月 17, 202016,451
标签:, ,

国家安全时代,如何应对未知漏洞攻击?

“天狗”安全引擎的实质,可以说是基于 AI 和漏洞视角,强化了对利用漏洞、后门进行攻击的检测和发现能力。

作者:星期日, 一月 19, 202018,054
标签:, , , ,

DevSecOps生死抉择:自动化应用安全测试工具

把Sec塞进DevOps不只是技术与工具变更那么简单,更重要的是思维方式和内部流程的转变,推进DevSecOps的关键原则是:别给人添麻烦。

作者:星期四, 一月 9, 202019,364
标签:, ,

通则不痛!IBM用开源技术打通云安全的“数据血栓”

IBM 一次性脱手飞出两个杀手锏:一个是跨云跨平台跨工具且无需移动数据源的 “吸星大法”,另一个是开放开源的 “生态自信”。

作者:星期一, 十二月 23, 201920,268
标签:,

对话阿里云安全大牛:从学术、产业、技术三个层面深度了解SGX技术

安全牛提示:上周英特尔 SGX 曝出 Plundervault攻击漏洞(CVE-2019-11157)。采用 Skylake(以及后继型号)处理器以及某些基于 Xeon E的平台的读者请联系厂商尽快安装相关补丁(INTEL-SA-00289)

作者:星期六, 十二月 14, 201920,600
标签:,

基于Flink构建关联分析引擎Sabre的挑战和实践

Sabre是奇安信研发的新一代流式分布式关联分析引擎,应用于奇安信的态势感知与安全运营平台(NGSOC)产品中,是复杂事件处理(CEP)技术在大数据领域的一个具体实现。

作者:星期二, 十二月 10, 201920,581
标签:, , , ,

Fortinet Security Fabric架构下的OT安全

Fortinet 除了拥有先进 IT 技术之外,也在积极的与设备产品厂商达成战略合作,这都极大的帮助 Fortinet 对工业产品和工业体系深度理解,并成为了 Fortinet 在工业互联网 OT 安全领域的重要优势。

作者:星期二, 十二月 3, 201919,018
标签:,

派拓网络推出最全面“安全访问服务边缘” 解决方案

随着应用越来越多的以云的形式交付以及用户移动性的增加,组织机构将不得不重新审视其部署网络与安全的方式。要实现组织现在以及未来的连接与安全,我们认为必须将网络与安全融合于云端。

作者:星期一, 十一月 18, 201920,209
标签:, , , ,

ATT&CK 在大数据安全分析中的应用思考

目前阶段, ATT&CK 最大作用是帮助恶意行为的检测和分析。随着 ATT&CK 框架的认知度越来越高,其完善发展的速度一定会更快,应用的方向也会更广。

作者:星期五, 十一月 15, 201924,032
标签:,

云安全变革性技术:Gartner 提出安全访问服务边缘 (SASE) 模型

云服务和网络正在驱动数字业务的概念,但传统网络和网络安全架构远未达到数字业务的……

作者:星期二, 十一月 12, 201921,465
标签:, ,

五家厂商的 EDR & 统一端点安全解决方案

现如今,数字转型企业易成为网络犯罪分子的重要目标,仅了解和阻止各种日益严峻的威……

作者:星期一, 十一月 11, 201921,603
标签:

Cynet 360:从MSP到MDR

托管检测及响应 (MDR) 是网络安全市场中增长最快的领域之一。企业战略集团 (ESG) 20……

作者:星期五, 十一月 8, 201918,148
标签:, ,

软件安全构建成熟度模型(BSIMM)十年:一文了解BSIMM10

相信关注软件安全的人,对 BSIMM(软件安全构建成熟度模型)都不会陌生。 从 2008 ……

作者:星期五, 十一月 1, 201923,153
标签:

企业级 DLP 的未来—云应用数据安全

当安全能力逐渐成为业务发展的重要支撑,确保数据资产的安全,特别是敏感数据,也受……

作者:星期二, 十月 29, 201917,698
标签:,

360家庭安全大脑正式发布 万物互联时代安防格局迎来拐点

10月28日,“守护升级 智造未来”  360 IoT安防战略升级暨新品发布会在深圳举行。会上……

作者:星期一, 十月 28, 201916,796
标签:, , ,

七种武器应对告警疲劳

为什么安全团队越来越疲于应付告警?该如何减轻他们的工作负担? 现代安全团队中存……

作者:星期一, 十月 28, 201916,270
标签:,

顶级 OSINT 工具:抢在黑客之前找出敏感公开信息

黑客使用开源情报查找可帮助他们入侵系统的信息。使用这些工具可看清此类信息到底暴……

作者:星期一, 十月 21, 201917,841
标签:, ,

一切皆 DR:亚信安全 XDR 战略升级 XDR 全景

随着在网络威胁持续演化升级,网络安全攻防对抗的日趋激烈,网络安全仅靠单纯的防范……

作者:星期五, 十月 18, 201916,666
标签:, ,

民生银行贯穿对内对外的业务安全建设实践

中国民生银行是中国第一家主要由民营企业发起设立的全国性股份制商业银行。成立23年……

作者:星期二, 十月 15, 201916,325
标签:,

自动化渗透工具:CAPAT 令网络风险管理将变得更加轻松

新型连续自动化渗透和攻击测试 (Continuous Automated Penetration and Attack Test……

作者:星期一, 十月 14, 201916,407
标签:, ,

数据量飞升的同时需要高性能的支持:这家初创公司如何做好大数据的安全

数字时代带来了海量的数据,而中国的快速发展和大国人口为大数据的应用提供了一个全……

作者:星期四, 十月 10, 201918,927
标签:, ,

从安全视角看“数字孪生”的前世、今生与未来

一、前世 巴黎圣母院的一场大火让世界叹息,修复工作也立刻被提上议程。 从目前来……

作者:星期三, 十月 9, 201916,812
标签:, , ,

Cynet 360:下一代 EDR 解决方案

很多企业视终端检测与响应 (EDR) 为数据泄露主要防御手段。2012 年,EDR 作为单独的……

作者:星期二, 十月 8, 201917,060
标签:, ,

如何“治愈”医疗行业?卡巴斯基谈网络安全

健康医疗服务的安全管理近几年一直备受瞩目,在不断建设基础设施战略资源的同时,保……

作者:星期五, 九月 27, 201917,103
标签:, ,

ATT&CK 随笔系列之一:右脑知攻、左脑知防

作者:余凯@瀚思科技 2019 年相当不太平,除了全球贸易战,安全行业也暗潮涌动。上……

作者:星期四, 九月 26, 201919,402
标签:, ,

五大电子邮件加密工具

多数电子邮件加密解决方案供应商都扩大了自身产品涵盖范围,纳入反网络钓鱼、反垃圾……

作者:星期三, 九月 25, 201917,978
标签:,

AI、零信任:如何构建以人为核心的业务安全

随着移动应用、互联网的发展,通过技术实施犯罪案件逐年递增,传统安全防御方式无法……

作者:星期二, 九月 17, 201918,019
标签:, , ,

对网络安全产生重要影响的三种前景技术

共同之处:每一种技术都能增强效力,为其周边的其他安全技术提高战斗力。 目前提高……

作者:星期四, 九月 12, 201918,120
标签:, , ,

混合云架构、云原生、解决方案,一篇文章解读 Fortinet 企业云安全战略

2019 RSAC 和前不久举办的 2019 Gartner 安全与风险峰会热词排名榜的第一都不约而同……

作者:星期三, 九月 11, 201918,597
标签:, , ,

Domen:一款新型社会工程工具包

又一社会工程工具包浮出水面。虽已使用多次,但其运用可谓手法新颖,被安全研究人员……

作者:星期三, 九月 11, 201917,079
标签:,

F5加密流量精分策略重新定义网络安全

在F5看来,数据加密代表数据的私密性,而私密性在保护数据的同时,也为安全防护带来极大的挑战。

作者:星期二, 九月 10, 201916,958
标签:, , ,

零信任实施面临困境:看看深信服的“精益信任”

一、从零信任到精益信任 早在 2010 年,Forrester 首席分析师约翰金德维提出了零信……

作者:星期一, 九月 9, 201917,187
标签:, ,

从可信执行环境到企业级大规模密文计算

目前,阿里巴巴正计划通过TEE、同态加密和安全多方计算等最新的“可用不可见”技术,实现真正的全链路加密数据计算。

作者:星期五, 九月 6, 201921,883
标签:, , ,

第五空间战场的核心:数据、专家、情报与知识库

上周举办的第七届 ISC 大会的主题之一就是应对网络战。而在网络空间这个第五战区,……

作者:星期五, 八月 30, 201916,460
标签:,

新型自动化渗透测试工具:ASM

8 月初,可致 1.06 亿用户个人及财务信息被盗的 Capital One 数据泄露震惊 IT 安全……

作者:星期四, 八月 29, 201917,937
标签:, ,

NTA以及空间与时间的防御——山石网科的安全理解

传统的基于规则、签名的防御手段是必然无法满足未来的安全需求。在攻击逐渐体系化的情况下,防御也需要有体系化的建设。

作者:星期二, 八月 13, 201918,684
标签:, , ,

麻省理工开发出自动加密算法:菲亚特加密

麻省理工学院(MIT)研究人员开发的系统“菲亚特加密”(Fiat Cryptography),可以自动为所有硬件平台生成并同步验证经过优化的加密算法,而这一过程以前都是由人工完成的。

作者:星期一, 八月 12, 201919,165
标签:, , , ,

金融服务软件安全报告:渗透、补丁和DAST是首选安全措施

近期,应用安全测试 (AST) 领导厂商新思科技 (Synopsys) 的网络安全研究中心 (CyRC)……

作者:星期五, 八月 9, 201919,130
标签:,

忘记密码