非常规手段上传下载二进制文件

文中演示了3种数据映射方案,有更多其他编解码方案,这3种够用了。前面介绍的都是bin与txt的相互转换,各种编码、解码。假设数据传输通道只有一个弱shell,有回显,可以通过copy/paste无损传输可打印字符。为了将不可打印字节传输过去,只能通过编解码进行数据映射。

使用QEMU chroot进行固件本地调试

QEMU是开发者在调试一些不同架构的程序时经常使用的虚拟机软件。它有两种运行模式,全系统模拟(System mode)和单程序运行(User mode)。System mode和开发者平常用的VMWare一样,模拟整个系统从加载器开始的启动和运行。在设备逆向过程中,如果仅仅是为了运行开发者提取出文件系统中的某一个程序,那就可以使用QEMU的user mode来简化整个操作流程,同时能够方便的利用 QEMU 自带的GDB服务来进行调试,免去搭建环境的烦恼。

基于Kubernetes的原生 Serverless 框架 Kubeless实践

Serverless概念首次出现在2012年,Kubeless是基于Kubernetes的原生无服务器框架,其允许用户部署少量的代码(函数),而无需担心底层架构。它被设计部署在Kubernetes集群之上,并充分利用Kubernetes的特性及资源类型。可以克隆在AWS Lambda,Azure Functions、Google Cloud Functions上的内容。由于 Kubeless 的功能特性是建立在Kubernetes上的,所以对于熟悉 Kubernetes的人来说非常容易部署 Kubeless, 其主要实现是将用户编写的函数在Kubernetes中转变为 CRD( Custom Resource Definition,自定义资源), 并以容器的方式运行在集群中。

属性图数据库JanusGraph初探

图数据库所提供的关联分析能力是金融反欺诈、威胁情报、黑产打击和案件溯源等业务所需要的核心能力。图数据库的需求非常多,例如金融安全业务希望使用图数据库进行金融反欺诈关联分析、威胁情报业务希望通过图数据库进行黑产研究和情报分析、还有社交关系分析、知识图谱等需求场景。

学习手册:“云安全”之云运维安全

既然说到了云,当然还需要谈谈虚拟化。虚拟化技术在系统组织,降低系统操作代价,改进硬件资源的效率、利用率以及灵活性方面扮演着主要的角色。然而,虚拟化技术本身不仅面临着传统网络已有的安全威胁,还面临着自身引入的安全问题。

漫谈量子信息技术:量子通信与量子计算

本文首先介绍量子相关的基本概念、性质及基本原理;接着,从量子通信和量子计算两个部分阐述其原理与发展现状;然后,简单介绍了后量子密码学(也称抗量子密码体制)的发展情况;最后,对量子信息技术的发展进行总结与展望。

智能家居设备的另一种打开方式——如何控制局域网中的小米设备

近两年,物联网技术发展迅猛,各样的智能设备渐渐地走进了我们的家居生活。在众多的智能设备厂商中,小米是较早的布局智能家居生态的厂商,购买智能家居设备的用户几乎都会有一到两个小米设备。那么是否可以控制这些小米设备呢,其中过程是否会有安全风险呢?本文接下来会主要介绍这些内容。

数据分析与机器学习如何为业务安全赋能?

目前传统的安全检测、防护类设备针对业务应用安全基本上没有防护效果。数据分析与机器学习为业务安全问题提供了一个有效的解决方案。基于业务的历史数据,通过统计分析与机器学习的方法学习出业务的历史特征,结合专家知识形成业务特征的基线。根据基线来检测业务行为是否存在异常。本文给出了几个通过数据分析和机器学习的方法检测业务系统中异常的具体案例:web业务安全、物联网卡业务安全、变电站业务安全。

【RSA2018】美国网络空间治理的图谋-从政府防护到全面防护

在去中心化、万物互联的年代里,管理难度更大,治理体现更为高明。如何引导业界、民众形成一个良好的网络空间安全生态,如何量化和表扬激励成为政府网络空间管理的核心命题。GDPR开了一个头后,美国可能实施更严格的网络空间治理惩罚激励策略,以查代检,以点促面,与之对应的技术和管理治理体系即CSF(网络安全框架)和OSCAL(开源安全控制评估语言)。

边缘计算与安全概述(附《OpenStack边缘计算白皮书》中英译文下载)

随着万物互联趋势的不断加深,智能家居、智慧城市等终端设备数量不断增多,终端数据的增长速度远远超过了网络带宽的增速,一种全新的思路诞生:通过网络,在海量的网络边缘设备实现云计算的功能。本篇文章介绍边缘计算的定义、架构和安全性考量,以及边缘计算的应用落地。

【RSA2018】车联网安全 | 自动驾驶带来的变革与安全挑战

自动驾驶引入了汽车自身、物流运输、保险、娱乐、管理部门和安全隐私的六大变革,使车联网攻击面急速增加,而攻击面的扩展则体现在直接攻击、便携设备攻击以及无线攻击三个部分,而此时传统的防护方式、设备该如何进行防御?RSA2018大会中给出了答案。