![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 86
xian_wwq
程序员
展开
-
[转]美国多措并举加强人工智能安全风险管控研究
本文系统研究了美国加强人工智能安全风险管控的背景动因、具体管控措施,就美国的做法进行了进一步分析,希望为我国推进人工智能技术应用提供借鉴参考。转载 2024-06-27 16:20:13 · 45 阅读 · 0 评论 -
【转】数百种PC和服务器型号可能会受到CVE-2024-0762的影响
Phoenix Technologies在 5 月份发布的公告中解决了该漏洞,确认在 Alder Lake、Coffee Lake、Comet Lake、Ice Lake、Jasper Lake、Kaby Lake、Meteor Lake、Raptor Lake、Rocket Lake 和 Tiger Lake 等英特尔处理器系列上运行的 SecureCore 固件受到影响。UEFI 固件是现代设备上最有价值的代码之一,任何代码被攻破都可能让攻击者完全控制设备并驻留在设备上转载 2024-06-23 07:06:39 · 44 阅读 · 0 评论 -
【转】《攻击面管理技术应用指南》报告发布及代表性厂商推荐
云计算的快速应用和远程办公方式的兴起,使得现有的联网架构出现更多安全盲点,企业组织的网络攻击面迅速扩大。然而大多数企业组织跟踪相关安全变化、清点数字化资产的能力却难以跟上其发展需要。在此情况下,攻击面管理(Attack Surface Management,简称“ASM”)技术应运而生,并且受到行业用户广泛关注。转载 2024-06-13 18:01:08 · 62 阅读 · 0 评论 -
【转】反弹shell的各种姿势
各种反弹Shell的实现方式转载 2024-06-04 17:05:33 · 44 阅读 · 0 评论 -
【转】谷歌云白皮书:谷歌基础架构安全设计概述
概述了如何将安全性设计到谷歌的技术基础架构中,这一全球规模的基础架构旨在为谷歌的整个信息处理生命周期提供安全保障。转载 2024-06-04 09:34:36 · 50 阅读 · 0 评论 -
【读书笔记】 针对ICS的ATT&CK矩阵详解(二)
针对ICS的ATT&CK矩阵详解。原创 2024-04-21 20:34:27 · 622 阅读 · 0 评论 -
【转】Windows提权---DLL注入/不带引号的服务路径
DLL注入/不带引号的服务路径转载 2024-04-01 17:50:46 · 79 阅读 · 0 评论 -
【读书笔记】关于栈帧结构
依次入栈。4)其他上下文信息:在一些情况下,还会保存一些其他上下文信息,如函数调用前后的寄存器状态等。原创 2024-03-31 18:30:53 · 1026 阅读 · 0 评论 -
【转】隐写工具zsteg安装+使用教程
隐写工具zsteg安装与使用转载 2024-03-28 14:31:57 · 1729 阅读 · 0 评论 -
【转】荐读丨防范企业内部安全威胁的7种“武器”
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字化发展造成致命的威胁和损害。与传统基于规则的检测方法相比,机器学习技术能够跟上恶意内部人员不断变化的攻击策略,可以从历史数据中学习,并识别可能表明内部威胁的新模式和异常。用户行为分析的过程包括检查组织内用户的行为,并将其与已建立的行为规范进行比较,通过这种比较,能够识别出可能指示恶意意图的任何偏差或异常活动。转载 2024-03-26 08:19:56 · 26 阅读 · 0 评论 -
【转】攻击面管理(ASM)技术详解和实现
将组织与其不断发展的外部和内部IT系统及数字足迹进行映射、与漏洞情报数据进行关联,并持续发现业务数据和代码泄露、组织和人员信息的泄露、以及对供应链的攻击面进行检测,通过对全球开放网络和非公开网络的情报源、组织自身业务上下文等进行大量数据采集和弱点优先级分析,为组织输出攻击面情报,以提供给组织更高级别的主动防御。该部分将阐述组织业务数据泄露、内部文件或与组织相关的文档和文案在外部暴露、组织相关的业务系统和软件的代码和配置泄露等情况下,对组织带来的风险、以及应该如何发现和如何进行智能优先级排序建议。转载 2024-03-14 09:50:51 · 235 阅读 · 0 评论 -
【转】从ATT&CK看安全如何落地
2011年,洛马提出杀伤链(Kill Chain)将网络攻击过程模型化,定义了攻击者攻击要完成的七个阶段。但杀伤链的描述粒度仍然较粗、缺乏相应的细节也并未形成统一描述不便共享使用。2013年,MITRE在Kill Chain 的基础上,意图构建一套从攻击者视角出发、比Kill Chain粒度更细、有实际技术细节支撑的知识模型,在内部整合研发了ATT&CK 框架的雏形,后公开对外发布。转载 2024-03-13 17:36:13 · 486 阅读 · 0 评论 -
【转】数据安全无小事:揭秘华为云GaussDB(openGauss)全密态数据库
该方案需要解决在用户不感知的条件下,实现密文数据的安全、高效检索与计算,当前的主要挑战在两个方面:一方面学术界当前主要的密码学算法,大部分都是基于功能实现及安全能力的考虑,对于内外存储、网络吞吐、计算消耗等性能指标都会有不同的劣化,甚至有些性能完全脱离了实际场景,因此如何能在数据密文状态下实现检索和计算,并且满足性能要求,是密码学方案的最大挑战;事实上,经过数据库的长期发展,已经构建了体系化的安全能力,比如通过数据库防火墙的入侵防御以及基于AI的攻击识别及智能防御,做到“攻不破”;转载 2024-03-11 08:13:27 · 155 阅读 · 0 评论 -
【读书笔记】针对ICS的ATT&CK矩阵详解(一)
Att&CK for ICS Matrix原创 2024-03-07 16:28:10 · 1005 阅读 · 2 评论 -
【读书笔记】ICS设备及应用攻击(一)
如果攻击者自己也购买了一套应用程序或设备,对应用程序、设备固件进行了深入研究,实现了对关键文件的篡改,并最终对用户的应用程序或设备固件进行了替换,使得程序或设备在执行其所有正常功能的同时,还在后台执行其他任务。原创 2024-02-16 11:53:21 · 717 阅读 · 0 评论 -
【转】隐私计算--可信计算
一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,保证全程可检测可监控。转载 2024-01-10 21:45:47 · 278 阅读 · 0 评论 -
【读书笔记】网空态势感知理论与模型(十一)
检测设备会产生大量可能充满误报的告警。高复杂度、信息过载和网络安全空间的广阔性使得任何一个分析人员或系统都无法仅仅依靠自己的认知能力,持续处理和更新信息,以实现真正的态势感知。原创 2024-01-29 16:41:07 · 333 阅读 · 0 评论 -
【读书笔记】网空态势感知理论与模型(十)
网络安全问题空间内的活动可以视为是非粒度且非线性的。原创 2024-01-12 19:34:08 · 492 阅读 · 0 评论 -
【转】浅析SIEM、态势感知平台、安全运营中心
近年来SIEM、态势感知平台、安全运营中心等概念炒的火热,有的人认为这都是安全管理产品,这些产品就是一回事,有人认为还是有所区分。那么到底什么是SIEM、什么是态势感知平台、什么是安全运营中心,他们之间有什么联系和区别呢?转载 2024-01-06 15:33:01 · 886 阅读 · 0 评论 -
【读书笔记】网空态势感知理论与模型(八)
该模型通过接收经验选择中的反馈(基于实例的学习模型,IBL),成功描述了决策的动态过程。原创 2024-01-05 21:33:54 · 371 阅读 · 0 评论 -
【读书笔记】网空态势感知理论与模型(七)
Patrol采用不同的策略:首先尝试构建一个超集的图,识别出隐藏在其中的可疑入侵传播路劲作为候选的0Day攻击路径,然后再在这些路径中识别高度可疑的候选路径。一个0Day攻击路径通常包含对应于已知漏洞攻击利用的部分,而普通的IDS设备可以发现非0Day并告警,顺着攻击路径对被检测到的组成部分进行前向或者后向的追踪,则会发现0Day攻击。通过合适的方法取出它的子集作为候选的0Day攻击路径。(4)候选的0Day攻击路径显露出这些路径上的未知漏洞攻击利用,为识别0Day漏洞攻击利用指明了方向。原创 2024-01-04 21:16:45 · 474 阅读 · 0 评论 -
【读书笔记】网空态势感知理论与模型(四)
涉及一个网空态势感知整合框架的设计及研究原创 2023-12-31 11:43:44 · 468 阅读 · 0 评论 -
【读书笔记】网空态势感知理论与模型(三)
基于所构建的云环境层级的攻击图,构建了跨层的贝叶斯网络。原创 2023-12-30 11:45:29 · 440 阅读 · 0 评论 -
【读书笔记】网空态势感知理论与模型(二)
主要研究成果原创 2023-12-29 15:57:07 · 420 阅读 · 0 评论 -
[读书笔记]网空态势感知理论与模型(一)
设想的技术包括纵跨抽象层次的依赖关系分析与知识融合、横跨区隔的依赖关系分析与知识融合、实现不确定性分析和管理的概率图模型,以及实现“知晓我情”与“知晓攻击行动敌情”的知识整合。原始数据所包含的信息量比分析人员的“认知能力吞吐量”高出几个数量级,且缺少从数据到决策的关键“连接”。资深安全分析人员和初级安全分析人员对相同的攻击会“编织”出不同的假设“网络”(不太理解原话是什么意思)(2)人类认知的神经元级速度,与信息传感的芯片级速度之间的矛盾;(5)缺乏实际情况的信息,与对科学合理模型的需求之间存在的矛盾。原创 2023-12-27 20:12:14 · 982 阅读 · 0 评论 -
[读书笔记]网空态势感知理论与模型(六)
从海量的日志、网络流量、安全告警及业务交易日志中找到所需的信息是一个巨大的挑战。原创 2024-01-03 11:42:32 · 435 阅读 · 0 评论 -
【读书笔记】网空态势感知理论与模型(五)
网空态势感知和网络安全领域专家协同工作所得的经验总结,以便将可视化能力整合到工作流中。原创 2024-01-02 15:17:21 · 858 阅读 · 0 评论 -
【转】Docker容器镜像安全最佳实践指南
在企业中信息系统安全与业务是同样重要, 随着传统运维方式向着容器化运维方式的转变,当下企业里通常都会采用Docker来进行容器化部署和承载业务。Docker容器安全也是重中之重, 它关乎着应用与数据安全,其中也关乎着宿主机的安全。转载 2023-04-16 18:01:24 · 2082 阅读 · 0 评论 -
【转】软件成分分析(SCA)完全指南
软件成分分析(SCA)是查找开源软件包中的漏洞并学习如何修复它们的最佳选择,确保代码和应用程序处于安全状态。转载 2023-01-27 08:59:01 · 1108 阅读 · 2 评论 -
【转】掌控开源 企业开展软件成分分析工作的思路与实践
未来企业在购买软件时,软件供应商也应该向企业提供一个类似的软件组件清单,或者企业软件研发团队将自行输出一份软件组件配料清单。转载 2023-01-26 20:20:26 · 192 阅读 · 0 评论 -
在Ubuntu环境下使用docker配置webgoat环境
在Ubuntu环境下使用docker配置webgoat环境原创 2023-01-02 13:20:39 · 467 阅读 · 0 评论 -
PHP代码审计
PHP代码审计原创 2023-01-01 21:00:57 · 676 阅读 · 1 评论 -
【转】strace命令详解
功能强大的strace,系统排错、运维的神器转载 2022-10-07 16:42:10 · 3492 阅读 · 0 评论 -
【转】记一次Linux木马清除过程
Linux下一次典型的木马清除过程包含很多实用技巧,运维必备转载 2022-10-07 16:24:08 · 1429 阅读 · 0 评论 -
【转】一文读懂数据安全分类分级
数据分类分级转载 2022-08-23 16:40:31 · 14723 阅读 · 0 评论 -
【转】APT情报IOCs处理须知
APT情报IOCs处理须知转载 2022-08-20 10:49:48 · 1862 阅读 · 0 评论 -
【转】动态口令(OTP)认证技术
动态口令(OTP,One-Time Password)又称一次性密码,是使用密码技术实现的在客户端和服务器之间通过共享秘密的一种认证技术,是一种强认证技术。转载 2022-08-18 15:09:51 · 4928 阅读 · 0 评论 -
[转]rkhunter(Rootkit猎手)安装使用
rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描、常用程序文件的变动情况检查。转载 2022-08-11 16:45:09 · 833 阅读 · 0 评论 -
【转】Linux下进程隐藏的常见手法及侦测手段
Linux系统中进程隐藏的常见手法及侦测方法转载 2022-08-08 14:24:57 · 9542 阅读 · 1 评论 -
【读书笔记】Python黑帽子黑客与渗透测试编程之道(一)
Python黑帽子Python3版本代码转载 2022-08-04 14:56:58 · 697 阅读 · 0 评论