TAC检测恶意样本扩展分析实例(上篇)
TAC和NIPS的集成方案,在测试过程中捕获一个恶意样本。通过这个恶意样本的TAC告警分析,借助VirusTotal和威胁情报平台工具,我们展示了一次恶意软件的探索之旅。本文是恶意软件分析的上篇,通过TAC设备进行的分析,加上外围工具平台的分析。之后作者将出一份研究院的大拿的人工分析,敬请期待!
TAC和NIPS的集成方案,在测试过程中捕获一个恶意样本。通过这个恶意样本的TAC告警分析,借助VirusTotal和威胁情报平台工具,我们展示了一次恶意软件的探索之旅。本文是恶意软件分析的上篇,通过TAC设备进行的分析,加上外围工具平台的分析。之后作者将出一份研究院的大拿的人工分析,敬请期待!
本文是作者对于逻辑回归算法的学习和思考,主要介绍:逻辑回归的算法介绍、逻辑回归的数学原理、逻辑回归的实际应用、逻辑回归的总结以及网络安全场景预测,欢迎大家参考讨论。
某网站被曝“信息泄露”事件,使拖库、撞库这两个黑产中的专有术语再次呈现于公众舆论面前。本文从攻击实现角度,对拖库、撞库攻击进行简单分析;从安全防护设计、建设运维角度,给出针对这两种攻击实践总结的安全防御40条策略。希望本文能够抛砖引玉,给互联网网站开发、设计、运维的IT工作人员扩展思路,从而提高互联网网站防范信息泄露的综合安全能力。
工业控制系统广泛用于冶金、电力、石油石化、核能等工业生产领域,以及航空、铁路、公路、地铁等公共服务领域,是国家关键生产设施和基础设施运行的“中枢”。
AD域权限提升是渗透测试中很重要的一部分。比较常用的提升域权限是围绕着收集你登录系统的纯文本身份认证信息或令牌,这种方式主要是用Mimikatz实现的。通常情况是在你已获取到的机器上发现域管理员的登录信息,然后就可以直接收集域管的身份认证信息,拿着这些去登录主系统。
在操作系统中,当我们提到安全的时候,意味着有一些资源需要被保护,在Windows操作系统中,这些被保护的资源大多以对象(Object)的形式存在,对象是对资源的一种抽象。每个对象都可以拥有自己的安全描述符(Security Descriptor),用来描述它能够被谁、以何种方式而访问。
起因:软件定义网络(Software Defined-Networking,SDN)通过控制和数据平面的分离,重构了网络工作的机制,提高了网络运维的效率。Garnter认为,SDN整体技术会在5-10年落地,而一度曾是SDN唯一标准的OpenFlow协议将会在2-5年左右落地。近年来,业界大家谈网络就会提到SDN ,不管是褒或是贬,不可否认的结果是SDN技术已经从概念走向一个个实践案例。
编排可将多个安全应用按照一定的逻辑配合,实现多种安全业务功能,自动化编排进而提高安全运营效率,减少企业各项成本。
本文详细地介绍了RSA2016创新沙盒产品Phantom,如何实现安全服务的自动化编排,展示简单的应用操作实例,最后分析如何实现用户友好的安全服务自动化平台。
网络犯罪分子一般使用的较为复杂的方法来安装勒索软件就像Cryptolocker,Locky和teslacrypt等等。但是在某些情况下,安装无需用户点击,是悄无声息的发生,比如Petya Ransomware。
不要小看任何Bug,很多Bug的出现有可能引发安全漏洞。当然大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。
目前堡垒机在数据库中的密码存储为rc4加密的密文,以前PHP在读取密码后需要调用后台系统命令,通过读取后台系统命令的stdout来获取解密后的明文密码。
这种调用方式对于一次的加密或解密,这样一次系统命令的调用时间成本可能在10ms,并不会产生太大的问题。而目前一个校验所有账户密码复杂度的需求要求在加载一个页面的时候校验所有账号的密码是否符合要求,如果账号规模比较庞大的时候,问题来了,2w个账号时,请求的响应时间达到了5m19s,而如果注释掉解密的部分,响应时间在2-3s。