RSA 2019 创新沙盒 | Salt Security:探测与防御API攻击的解决方案及平台

Salt Security是一家起源于以色列的安全服务公司,公司于2016年成立,总部设在硅谷和以色列,创始人有以色列国防军校友、网络安全领域专家等。该公司致力于为软件即服务(SaaS)平台、Web平台、移动端、微服务和物联网应用程序的核心API提供保护解决方案。该公司现已推出业界首个探测与防御API攻击的解决方案,以确保SaaS、Web、移动端、微服务以及物联网应用的安全。

RSA 2019 创新沙盒 | Eclypsium:专注设备底层固件的安全防护

Eclypsium是晋级2019年RSA创新沙盒决赛的公司之一。该公司专注于服务器、笔记本电脑和网络设备(交换机、路由器等)的固件层的检测和防护。至今为止,该公司已经完成A轮融资,累计融资1105万美元。公司成员中,Yuriy Bulygin曾在英特尔工作11年(高级工程师),在McAfee工作了两个月(CTO)。Alex Bazhaniuk和John Loucaides也来自英特尔,在此之前,这三位均负责英特尔的硬件、固件安全。Ron Talwalkar在McAfee工作了11年,作为终端安全业务部产品管理高级总监,负责英特尔安全相关的业务。所以,该公司熟知采用英特尔处理器的设备在硬件和固件上的安全现状。

RSA2019创新沙盒 | Axonius:融合多方系统的插件化资产管理

IT环境的可视度始终是安全运营的第一步,Axonius的网络安全资产管理平台可通过整合客户现有的管理和安全技术,并使用可扩展的插件框架,让安全团队可以添加自定义的组件,获得网络中完整、一致的资产清单,且可随时查看这些资产状态变更。

RSA2019创新沙盒 | Capsule8:混合环境中的实时0day攻击检测、朔源和响应平台

随着企业寻求基础设施现代化,DevSecOps的落地在现代混合云环境下就显得尤为重要。Capsule8可以无缝的集成到企业的Linux基础架构中,并在企业的整个平台上提供持续的安全响应。此外,它不是SaaS解决方案,它是与用户的IT基础设施一起部署。因此,数据完全保存在客户环境,消除了第三方传播、删除或损坏数据的风险,从而给企业带来更好的安全新体验。

RSA2019创新沙盒 | WireWheel:基于SaaS的企业数据隐私协同保护平台

针对新的数据隐私安全保护形势下,企业缺乏在复杂应用环境下满足合规要求能力的痛点,WireWheel通过自动化、模板化的方式提升隐私数据发现、监控和保护的能力,同时通过提供云服务,一方面借助数据在这些客户边界流转的可视度,提供对企业内部跨部门、供应链中跨企业的数据转移的隐私保护提供协同的解决方案;另一方面通过标准化的SaaS服务吸引大量客户,从而迅速提升有隐私合规需求的企业的数据隐私保护能力,促进企业满足多项数据隐私保护法案、条例的要求。

RSA2019创新沙盒 | Duality: 基于同态加密的数据分析和隐私保护方案

随着云计算和大数据技术的发展,越来越多的数据在第三方平台进行存储和计算。在云端实现数据处理的同时,如何保证数据的安全性是客户的一个普遍诉求。Duality公司的SecurePlus™平台基于自主研发的同态加密先进技术,提供了不一样的解决思路。提供的三种实际业务场景,抓住了客户的痛点,实现了“maximizing data utility, minimizing risk”,在第三方平台进行机器学习和数据挖掘任务同时,可以保证数据不会被泄露。

2018年度国内物联网资产暴露与变化情况分析

绿盟科技的《2017物联网安全年报》[1]中,公开了物联网资产在互联网上的暴露情况,在过去的一年里,格物实验室又进一步对物联网资产的暴露情况进行跟踪,将一些新的发现整理汇总成《2018物联网安全年报》。格物实验室对绿盟威胁情报中心(NTI)[2]提供的国内的暴露资产进行分析发现,至少有40%暴露的物联网资产的网络地址处于频繁变化的状态,大部分变化的资产采用拨号的方式入网。所以无论是描绘暴露物联网资产,还是对威胁的跟踪,考虑资产的变化情况都有着重要的意义。此外,IPv6普及后,资产网络地址变化的现象会大大减少,但物联网资产的暴露数量可能也会剧增。(本文内容摘自《2018物联网安全年报》)

绿盟安全风险评估算法体系

无危则安,无损则全。安全意识就在中国古代人文精神中得到了充分体现。在《申鉴》曾有记载:进忠有三术:一曰防,二曰救,三曰戒,先其未然谓之防,发而止之谓之救,行而则之谓之戒。防为上,救次之,戒为下。其认为谋事之道的最高境界是防患未然,在事情没有发生之前就预设警戒;其次是在祸患刚开始显露之际及时采取措施中止其发生,至于事后的惩处训诫是最末等措施。这应是现代安全风险管理预防为先的思想雏形。

Attacking PLCs by PLC in deep

在Black Hat 2016,Ralf Spenneberg等人在他们的报告《PLC-Blaster: A Worm Living Solely in the PLC》中介绍了一种不依赖于计算机,只通过西门子PLC设备来进行传播和感染的工控蠕虫病毒。该病毒可以通过一台被感染的PLC来接入整个系统,接下来会通过复制传播到更多的PLC中,并且能在不影响已存在的PLC程序的前提下被执行。2018年在瑞典斯德哥尔摩举行的CS3工控安全会议中,绿盟科技格物实验室团队在参考PLC-Blaster的基础上,演示了使用一台PLC攻击其他不同厂家PLC的方法。

基于keras的文本分类实践

文本分类是自然语言处理中一个很经典也很重要的问题,它的应用很广泛,在很多领域发挥着重要作用,例如垃圾邮件过滤、舆情分析以及新闻分类等。和其他的分类问题一样,文本分类的核心问题首先是从文本中提取出分类数据的特征,然后选择合适的分类算法和模型对特征进行建模,从而实现分类。当然文本分类问题有具有自身的特点,例如文本分类需要对文本进行分词等预处理,然后选择合适的方法对文本进行特征表示,然后构建分类器对其进行分类。本文希望通过实践的方式对文本分类中的一些重要分类模型进行总结和实践,尽可能将这些模型联系起来,利用通俗易懂的方式让大家对这些模型有所了解,方便大家在今后的工作学习中选择文本分类模型。