大数据时代下的数据安全:相关法规、场景技术以及实践体系

大数据时代下的数据安全,不能简单看作一个传统的数据安全问题,应该看作一个新的安全问题——如何在满足数据安全和隐私保护的同时,去实现数据的流动和价值的最大化/最优化。进一步说,“鱼和熊掌兼得”(数据安全与价值挖掘)成为了大数据时代下的主旋律。

硬核技术帖:缓解绕过

缓解措施的实现中存在很多隐含的假设,这些假设的成立是缓解措施有效工作的前提,破坏这些假设就可以绕过缓解措施。

研发过程中应当尽量减少所作的假设,并且保证必要的假设都具有不变性,从而保证缓解措施能有效工作。

智能威胁分析之图数据构建

RSAC大会的热度似乎持续了一整个北京的春天,直播、新闻、技术解读、研讨活动让人应接不暇。从RSA大会官网上查询今年“Better.”主题的由来和背景,发现会议主题的设计虽然从字面似乎是表达“去年做的不错,今年再接再厉”的客观评价,不过更多的,是大会对安全行业“不忘初心”的鼓励。“最重要的是,永远不要忘记我们来到这里的根本原因:帮助确保一个更安全的世界,这样其他人就可以着手让世界变得更美好。” 看到这里,读者脑海中是否也回荡起Michael Jackson的经典歌曲“Heal the world, make it a better place…”闲言少叙,作为网络安全数据应用的研究者,常常会思考的一个问题,是怎么才叫安全智能,怎么才能让网络安全更智能(better)?

IoT设备逆向工程中的函数识别

本文主要讨论IoT设备逆向工程中的函数识别、符号迁移问题,不考虑BinDiff、PatchDiff2等重型工具,有些场景也不太适用。函数识别技术主要涉及两大类,一是IDA自身的FLIRT技术,二是Craig的rizzo技术,本文介绍它们的基本原理、工程实践细节。另外附赠几个其他类型IDA插件的使用说明。

【M01N】APT34 Glimpse&PoisonFrog 项目分析

近期在Lab Dookhtegan Telegram Chanel中泄露的关于APT34的攻击工具项目、攻击成果记录及部分组织成员信息的事件,引发业界威胁情报及Red Team领域的安全人员强烈关注。类似于2017年Shadow Brokers泄漏的NSA攻击工具事件,但APT34工具的工程化程度和威胁影响力远不及NSA的泄露内容。就C2分析该组织习惯使用DNS隧道技术,并以文件系统来作为信息交互的媒体,这是一种非常规的实现方法,我们将在本文中对相关远控工具进行分析并尝试完成攻击功能还原。

绿盟科技等级保护2.0系列解决方案正式发布

根据《网络安全法》规定“国家实行网络安全等级保护制度”,等级保护作为我国在网络安全方面的基本制度将长期实行下去。同时,为了解决新技术、新应用的安全问题,等级保护2.0系列标准进行了修订并正式对外发布。国家相关法律、法规和标准的发布,让新时期的等级保护建设跨入快车道。

【M01N】资源约束委派和NTLM Relaying的组合拳接管域内任意主机系统权限

【声明:本文所述相关技术仅限研究和学习使用,请遵守国家网络安全法律法规,勿用于入侵等非法用途,使用本文相关技术造成的法律问题与本公司无关。】

本文通过展示使用IPv6攻击和WPAD的具体利用,介绍资源约束委派与NTLM  Relaying的结合使用进行域内攻击的最新红队攻击方法,旨在与安全研究员进行技术交流,同时提醒安全工作人员注意防范内网新型组合攻击。

RSAC 2019 | 趋势观察:威胁发现和响应的自动化

汇集全球信息安全产业焦点的2019RSA大会准时到来,今年RSAC2019大会确立“Better”为主题,旨在数字化时代背景下探索新的网络安全发展领域,致力于寻找更优秀的安全厂商、产品以及服务解决方案。近些年,随着大数据、人工智能等技术的应用,整个安全行业都在积极探索推动这些新技术在安全领域的被“更好”的应用。检测和响应作为安全领域永恒的主题,从它们在本年度以及去年RSA大会的热度不难看出,各大安全厂商都加大了对基于智能体系的自动化检测和响应方面的投入,这些厂商利用自动化、流程编排、人工智能和机器学习的组合,来改进他们的集中化安全管理和运营平台,达到威胁发现和响应更加的自动化、智能化。

RSAC 2019 | 在高效和安全中找到Incident Response新的平衡点

企业级的安全市场,除了传统的服务器、工作站、设备之外,越来越多的云、IoT、移动设备也快速纳入到企业安全环境中,企业需要面对更多的服务提供者、设备厂商以及服务和产品的分散化,安全问题无法像过去一样被封闭在可控的范围内,越来越多的薄弱环节变得更加易受攻击,这种变化在Hybrid环境下尤其突出。