【RSA2018】创新沙盒 | StackRox容器安全防护平台

StackRox利用分布式架构通过应用程序生命周期进行数据收集与分析,从而检测并阻止恶意攻击者,最终解决容器化云原生应用程序的保护需求。StackRox通过独特的分布式传感器组合以及集中式分析与机器学习技术提供持续检测能力,以便帮助客户立足容器速度与规模提供情境与关联信息。

容器镜像安全概述

微服务架构的兴起,容器化部署已经成为时下最流行的生产方式,越来越多的公司将应用部署在基于容器的架构上。自然的,随着容器的广泛使用,容器的安全性就成为了业界关注的焦点,容器安全厂商如雨后春笋般相继成立,如:CoreOSClair、AquaSecurity、Twistlock、Anchore等等。
容器是基于镜像构建的,如果镜像本身就是一个恶意镜像或是一个存在漏洞的镜像,那么基于它搭建的容器自然就是不安全的了,故镜像安全直接决定了容器安全。

2017年国内恶意物联网IP分析

近两年来,随着物联网相关技术的发展,几乎所有的家用电器都可以接入网络。智能化的应用给生活带来便利的同时,其副作用也随之而生。2016年,攻击者使用Mirai病毒用僵尸物联网设备让一个新闻网站的重要防火墙瘫痪之后,紧接着Dyn DNS service遭受到攻击,使得美国网络中流砥柱的公司大面积瘫痪,影响遍及数百万人群。

【态势感知】老司机用实践来告诉你态势感知应该怎么搞

网络安全态势感知是在大规模网络环境中,对能够引起网络态势发生变化的所有安全要素进行获取、理解、显示以及预测未来的发展趋势,并不拘泥于单一的安全要素。态势感知体系包括四个部分:态势察觉、态势理解和评估、态势预测和安全决策。它们分别如何实现并互相协作呢?

【漏洞解析】举个小栗子说明溢出漏洞利用原理及其检测原理

溢出漏洞利用,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束进行攻击行为。本文以实例详细说明溢出漏洞的利用过程,感兴趣的朋友们来动手操作一把吧!

【威胁情报】企业落地思考:威胁情报的现状、种类和应用

威胁情报平台提供与恶意(攻击者)和(安全)威胁相关的情报,主要是域名、IP和文件以及关联关系等信息。威胁情报之于企业安全运营者,提升的是两个方面:响应能力和感知能力。对于威胁情报的分类,最为广泛传播是Gartner定义的运营情报、战术情报和战略情报。时效性和多源冲突是威胁情报的重要特点。而情报的融合和置信度计算是一个比较庞大的命题……

【云安全】从“软件定义”到“智能协同”

大数据分析以及人工智能的发展,使得安全智能化成为可能。本文从软件定义着手,结合云安全技术路线的三个阶段,详细阐述了为什么云安全一定要实现智能协同化,这种智能协同是否可行以及如何来实现。

云安全,从“软件定义”到“智能协同”,是趋势、是必然,当然也是挑战。

【安全测试】接口测试利器——Postman

在我们平时工作中,特别是需要与接口打交道时,无论是写接口还是用接口,拿到接口后肯定都得提前测试一下,这样的话就非常需要有一个比较给力的工具,现在流行的这种工具也挺多的,像火狐浏览器插件-RESTClient,Chrome浏览器插件-Postman等等。这里主要介绍一下Postman。Postman是一种网页调试与发送网页http请求的chrome插件。我们可以用来很方便的模拟get或者post或者其他方式的请求来调试接口。

【安全测试】使用Spirent TestCenter导入.pcap文件创建流模块

在测试工作中,经常会使用TestCenter测试仪表构造各种协议类型数据包进行数据转发测试。但往往构造各种协议类型数据包会消耗大量的工作时间,另外使用TestCenter测试仪表构造某些协议类型(如:LDP、RSVP、BGP等)数据包时,要求测试仪表需有相应的License(需要花钱向Spirent购买)。下面就讲一下TestCenter测试仪表不被大家常用到的一个功能:通过导入.pcap抓包文件来创建/生成流块“Generate Stream Block”。