加密C2框架EvilOSX流量分析

1、 工具简介 EvilOSX是一款开源的,由python编写专门为macOS系统设计的C2……

作者:星期三, 一月 10, 20241,702
标签:

新版Shadow-TLS隐蔽加密通道流量分析

观成科技安全研究团队近期发现加密通信工具——Shadow-TLS发布了0.20版本(以下简称Shadow-TLS-V2)。

作者:星期二, 一月 3, 20233,257
标签:, ,

ABPTTS加密HTTP隧道工具流量分析

在企业面对的攻击事件中,攻击者经常构造HTTP加密隧道进行通信。

作者:星期四, 十二月 1, 20221,662
标签:, , ,

流量分析:NetFlow太少 PCAP太多 网元数据刚刚好

为什么要将网络可见性锚定到网络元数据?怎样选择和设计算法模式以进一步适应数……

作者:星期六, 五月 18, 201920,623
标签:, , ,

流量分析?日志分析?安全态势感知的建设模式该怎么选?

安全态势感知平台建设应有效融合“日志+流量”两大维度,相互发挥各自优势。实际应用中也可考虑采用分阶段建设模式,如先将日志维度纳入,在建设态势感知平台的同时满足等保、安全法合规需求,再分阶段纳入流量分析维度进行安全分析能力的进一步完善。

作者:星期四, 九月 6, 20186,771
标签:, ,

迪普的“自安全”是怎样的一个安全解决方案?

迪普的自安全网络核心思想,在于构建网络的时候,就将这个网络的结构自身带有安全属性——而不是将安全作为一种功能,在网络设计完毕以后再加入。

作者:星期三, 六月 20, 201810,223
标签:, ,

访谈|以流量分析为基因的安全公司——科来

每一个安全企业,夯实自己的核心竞争力才是最重要的。潮水终归会退下,不要做潮水掩盖之下的裸泳者。

作者:星期五, 二月 10, 201711,199
标签:, ,

利用流量分析可以鉴别81%的Tor用户

对执法机构来说, 匿名Tor网络一直是一个需要攻破的目标。 FBI花费了数百万美元来试图分辨Tor上面用户的身份。 不过,一份最新的研究表明, 81%的Tor用户能够利用Cisco路由器的默认支持的Netflow技术来分析识别身份。

作者:星期三, 十一月 26, 20144,994
标签:, , ,

忘记密码