ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略
之前,青藤云安全已经对ATT&CK进行了一系列的介绍,相信大家都已了解,Mitre ATT&CK通过详细分析公开可获得的威胁情报报告,形成了一个巨大的ATT&CK技术矩阵。诚然,这对于提高防御者...
Read More之前,青藤云安全已经对ATT&CK进行了一系列的介绍,相信大家都已了解,Mitre ATT&CK通过详细分析公开可获得的威胁情报报告,形成了一个巨大的ATT&CK技术矩阵。诚然,这对于提高防御者...
Read More未来已来,数字经济时代,转型发展成为必然,12月13-15日,以“洞见价值”为主题的2019中国数字化年会在成都盛大召开。会议期间,1000余位各行业“数字化变革先锋力量”与最具影响力...
Read More2019年,是网络安全市场快速增长的一年,也是新技术不断涌现发展的一年。针对不断涌现的全新安全技术、创新产品和解决方案,IT168举办了“2019年度IT168技术卓越奖”评选活动。历...
Read More工具介绍 Attack Monitor是一款Python应用程序,可以帮助安全研究人员增强Windows 7/2008(及所有更高版本)工作站或服务器的安全监控功能,并且能够自动对恶意软件进行...
Read More*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径Google play和ios应用商店对试图诱骗用户下载广告或恶意软件的应用有很严密的检测。最近,我们还发现了隐藏在应用商店合...
Read More背景 数据挖掘的工程师都知道,短文本数据在我们的生活中无处不在。只要我们上网,我们都会遇到形式多样的短文本,比如文本广告、图片标题、微博、优酷视频、豆瓣评论、短信、百...
Read More深度学习(deep learning)是机器学习大框架下的一类算法,在图像和文本分类等任务上,深度学习方法明显优于传统方法。随着发展,利用深度学习建立新的威胁检测方法具有很大的潜力。...
Read More从网络安全到数据泄露关键一步,即威胁的检测和响应。如果跳过了这一步,那么企业将为数据泄露付出巨大代价。这也使得威胁检测和响应成为企业安全的关键。 既然如此,那么威胁的...
Read More由中国最早的安全人员交流学习社区看雪学院主办、CSDN协办的安全开发者峰会(SDC),于2019年7月20日在北京国家会议中心举行。网易易盾企业安全高级解决方案工程师高洪亮安全开发...
Read More作者简介:张博,网易高级信息安全工程师。0x00 简介 在入侵检测的过程中,进程创建监控是必不可少的一点,因为攻击者的绝大多数攻击行为都是以进程的方式呈现,所以及时获取到新进程...
Read More近日,国家网信办会同有关部门,对26款传播历史虚无主义、淫秽色情内容的违法违规音频平台,分别采取了约谈、下架、关停服务等阶梯处罚,并针对网络音频乱象启动专项整治行动。之所...
Read More爱加密移动应用个人信息安全检测平台是针对移动应用可能出现的个人信息安全风险而推出的专业合规检测平台,该平台针对个人信息安全合规问题,对移动应用提供多维度的验证,并...
Read More众所周知,移动互联网的大力发展,为我们的生活带来了诸多便利。然而,随着APP不断深入到工作与生活中,个人信息安全问题也日益凸显。手机移动应用过度采集个人信息呈普遍趋势,如何...
Read More01概述开始之前先明确什么是webshell客户端?先问个问题,什么是客户端,什么是服务端?很简单,提供服务的就是服务端,要求被服务的就是客户端。那么回到我们的场景中,如果已经种了后门...
Read More近日,网易易盾广告合规检测解决方案重磅上线,它能够智能高效地检测企业营销内容是否违反广告法,确保企业的广告内容合规性。2015年4月24日,《中华人民共和国广告法》在中华人民...
Read More随着用户获取信息的方式差异化,音频产品因为使用场景多元、伴随性和碎片化,在当下快节奏的社会中,受到越来越多的用户欢迎。iiMedia Research数据显示,2018年在线音频用户规模...
Read More*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。一、概述在企业内网环境中,ICMP协议是必不可少的网络通...
Read More黑链,是指看不见、摸不到,但却被搜索引擎计算权重的外链,也叫隐链、暗链。这种技术正在成为黑客获利的常用手段,简单来说即通过入侵篡改他人网站,植入暗链代码,劫持他人网站流量,用...
Read More据报道,今年RSA大会有超过50家终端安全厂商参会。终端安全一直是RSA大会的热点,而EDR(Endpoint Detection and Response:终端检测与响应)一直是终端安全领域的热门技术。近几年持...
Read More*本文原创作者:charm1y,本文属于FreeBuf原创奖励计划,未经许可禁止转载 本文浅略地分析了挖矿行为的流量特征,在suricata下使用相应检测规则发现挖矿行为。 挖矿木马的现状...
Read More直奔主题近期,我们在对一份来自大型银行客户的PoC进行研究,研究了几天之后,我们在同一台设备上发现了多个安全威胁,其中包括渗透测试过程中常见的威胁。比如说:1.Eicar样本;2.CQHa...
Read More前言大家在使用浏览器浏览网页时,很可能会遇到某些伪装成微软或Google的网站,并告诉你你的电脑遇到了某些异常问题,然后让你拨打页面中给出的电话来寻求帮助。虽然目前大多数反...
Read More在这篇文章中,我将跟大家分享如何利用C#和C++来开发反病毒产品无法检测到的反向Shell。简单的C#反向ShellGitHub上有很多能够通过cmd.exe打开反向Shell的C#代码样本。在这篇...
Read More随着移动互联网的快速发展以及各类手机应用的兴起,APP已成为国民日常生活中不可或缺的工具。当用户在享用APP带来便利的时候,个人信息可能正在面临各种未知风险。近期,爱加...
Read More引言 对于企业机构和广大网民来说,除了面对勒索病毒这一类威胁以外,其往往面临的另一类广泛的网络威胁类型就是感染恶意挖矿程序。恶意挖矿,就是在用户不知情或未经允许...
Read More严正声明:本文仅用于实现安全教育目的,请不要将其用于恶意活动。前言如今,很多恶意软件和Payload都会使用各种加密技术和封装技术来绕过反病毒软件的检测,原因就是AV产品很难去...
Read More背景 2018年10月18日,360威胁情报中心首次捕获到一例利用Excel 4.0宏传播Imminent Monitor远控木马的在野攻击样本。而这离2018年10月6日国外安全厂商Outflank的安全研究人员...
Read More入侵检测的原理 入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉,通过从计算机网络或计算机系统中若干关键点收集信息,对访问行为、安全日志或审计数据或其它网络...
Read More前段时间就随便检测了一下Gworg SSL 证书,就提示 PCI DSS 不合规,当时也没有在意,因为 PCI DSS 是属于支付卡行业安全标准,Gworg并不涉及相关业务,所以也没有影响,这不就在昨天有...
Read More