本文主要描述基于SDP架构下的服务隐身。
随着金融行业线上业务规模的不断增长,信息资产种类、规模和互联网的暴露面不断增多,安全运营的效率亟待提升...
近年来,随着各关键信息基础设施行业单位在实战化中的不断历练,威胁情报的重要性得到了普遍认可。各种官方、...
本文设计并实现了Muti-Thread-Vmp原型系统。该系统利用多线程实现不同的虚拟化指令,从而让攻击者难以跟踪与...
当前工业界以及学业界的许多组织通常采用树形模型以及社区划分等方式挖掘黑产用户,但树形模型、社区划分的方...
安全专家们开发了一个“以毒攻毒”的漏洞库项目——Malvuln,分类收集恶意软件的漏洞利用信息。
SAP = 大数据 + SIEM + SOAR + XDR + UEBA。
大规模测量了当前主流的三个开源包托管平台(PyPi, Npm, RubyGems)上的代码, 并检出了339个新型恶意软件包。
基于机器学习分类算法,模型可以自动学习页面特征,效果远远超过传统方案。
要做好SOC,须顺应当下安全体系建设的新潮流,人很关键,技术也很重要,SOAR是热点,最后别忘了安全流程和规...
英特尔宣布,已在第11代Core vPro商业级处理器中添加了基于硬件的勒索软件检测。
自动化渗透工具速度快、可重复、成本低,但不了解Web应用,且只能“内部”使用。不过,虽然仍于早期阶段,暂时...
Quake团队分析了19种开源蜜罐的特征,并完成了全网蜜罐测绘,同时总结归纳了几种通用蜜罐识别的方式。
本文介绍了DevSecOps安全工具金字塔的层次结构以及非安全工具的 DevSecOps融合现状。
Capabilities机制是在Linux内核2.2之后引入的,如果Capabilities设置不正确,就会让攻击者有机可乘,实现权限...
本基线涵盖物联网设备强相关的硬件安全、通信协议安全、系统、应用安全、编码安全、业务逻辑安全及数据安全等...
Web应用已成攻击者首要目标,以硬件设备形式实现的传统WAF不足以提供全面的应用控制和可见性,基于云的新时代...
本文档介绍在CentOS 7系统中利用带有suid权限的程序提权从而获取root shell的方法。
本文将结合一个演示Demo,来更清楚地解释自动化的自然语言策略方法。
在不披露实际数据的情况下安全共享和分析数据,是业界一大重点研究问题。英特尔日前披露其同态加密与联邦学习...
微信公众号