新闻资讯

如何使用tsharkVM分析tshark的输出

关于tsharkVMtsharkVM这个项目旨在构建一台虚拟机,以帮助广大研究人员分析tshark的输出结果。虚拟设备是使用vagrant构建的,它可以使用预安装和预配置的ELK堆栈构建Debian 10...

Read More

基于DependencyTrack实现第三方组件管理

本文作者:Pamela@涂鸦智能安全实验室前言在日常安全工作中,我们可能会经常遇到以下两个比较典型的场景:场景1:如果某天某个第三方组件爆出了安全漏洞,那么如何在最短的时间里确...

Read More

勒索团伙再出手,这次是远控+窃密

背景继七月份监测到某犯罪团伙利用混淆AutoIt脚本加载Globeimposter勒索病毒之后(Globeimposter勒索病毒新变种分析)。阿里云安全近期又监测到两个攻击手法类似,但攻击载荷不...

Read More

美国关基保护搞了波反向操作

9月1日三项立法及规定同时施行,我国安全行业配套立法与规范体系开始逐渐完善。在《数据安全法》《关键信息基础设施安全保护条例》和《网络安全产品漏洞管理规定》中,对于关基...

Read More

IAST技术进阶系列(一):关键语言支持

导语:新一代IAST灰盒安全测试技术凭借其极高的检出精度、深度的业务透视能力及高度自动化CI/CD支持能力,正快速由行业头部用户的场景化探索实践向广大中小型用户规模化应用实...

Read More
关闭
undefined