记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

DataCon 2020大数据安全分析比赛开启报名

7月13日,DataCon2020大数据安全分析比赛正式开启报名,国内外高等院校具有学籍的全日制在校学生、科研院所相关科研工作者以及各大企业相关从业人员均可登陆官方网站进行报名。据组委会介绍,本次比赛面向国内外高等院校具有学籍的全日制在校学生,包括本科类和高职高专类院校,本专科、研究生不限。参赛者以团队形式报名参加,可配备指导老师一名。参赛团队必须确认“团队名称”, 可单人组队。如果是多人团队,每队最多不超过5人(可跨院校),需指定一名队长,负责沟通事宜,且每支队伍只有队长拥有上传分析结果的权限。每人只能参加一支队伍。各参赛队伍务必保证参赛信息真实有效,否则将取消比赛成绩。为了进一步提升比赛的专业性和公平性,今年DataCon设置了强大的专家委员会团队。由清华大学-奇安信联合研究中心主任段海新担任专委会主任,并
发布时间:2020-07-17 18:58 | 阅读:7185 | 评论:0 | 标签:活动集中营 DataCon 2020大数据安全分析比赛 报名开启 大数据 数据安全

黑产大数据 |短信拦截手机黑卡近一年暴增30倍

这是永安在线黑灰产研究报告的系列文章中的一篇,本文介绍了短信拦截手机黑卡近期的增长趋势与其背后的深层次原因,并分享了永安在线在判别短信拦截手机黑卡背后控制者的经验与方法。本文由永安在线原创发布,如需转载、摘抄或利用其他方式使用本文或观点,请与我们联系。以往我们提到移动端木马的时候,想到的都是关于流量变现的情况:广告弹窗、软件推广。而到了近期,我们发现黑产逐渐转变了思路,不再针对用户的设备自身流量,而将目标转向到用户的手机号进行牟利。在对不同的移动端木马进行业务风险分析后,我们发现短信木马的变现模式已完全转变成以业务为目标,通过劫持真人手机设备的短信上下行通道,为黑产提供“真人真机”的手机号资源,在业务欺诈时为黑产提供更容易规避风控监测的基础资源。移
发布时间:2020-07-09 17:28 | 阅读:8874 | 评论:0 | 标签:大数据

黑产大数据:短信拦截手机黑卡近一年暴增30倍

 这是永安在线黑灰产研究报告的系列文章中的一篇,本文介绍了短信拦截手机黑卡近期的增长趋势与其背后的深层次原因,并分享了永安在线在判别短信拦截手机黑卡背后控制者的经验与方法。本文由永安在线原创发布,如需转载、摘抄或利用其他方式使用本文或观点,请与我们联系。以往我们提到移动端木马的时候,想到的都是关于流量变现的情况:广告弹窗、软件推广。而到了近期,我们发现黑产逐渐转变了思路,不再针对用户的设备自身流量,而将目标转向到用户的手机号进行牟利。在对不同的移动端木马进行业务风险分析后,我们发现短信木马的变现模式已完全转变成以业务为目标,通过劫持真人手机设备的短信上下行通道,为黑产提供“真人真机”的手机号资源,在业务欺诈时为黑产提供更容易规避风控监测的基础资源。移动端木马近十年
发布时间:2020-07-06 11:31 | 阅读:8525 | 评论:0 | 标签:大数据

【牛人访谈】六大数据库加密技术的优劣势解读

数据库加密作为近年来最为热门的数据库安全防护技术之一,逐渐被业界所重视和应用。这种基于存储层加密的安全防护模式,不仅可以有效解决数据库明文存储的泄密风险,也可以防止来自组织机构内部、外部的入侵及越权访问。今天,安全牛有幸邀请到了专注数据库安全治理的安华金和的张道山、李潇来给大家讲解,目前市场上在不同场景下仍在使用的六大数据库加密技术的各自的优势和劣势,希望对有数据库治理方面需求的朋友有所借鉴。数据库加密技术从诞生至今,已经历多个阶段,采用过多种实现方式,并一直处于持续发展之中。对于数据库加密技术,我们可以从应用层、数据库中间件、数据库系统自身、数据库系统所依赖的文件系统以及存储硬件等方面考虑其具体实现。图1:数据库加密层次目前,不同场景下仍在使用的数据库加密技术主要有:应用系统加密、前置代理加密、后置代理加密、
发布时间:2020-06-24 18:07 | 阅读:11035 | 评论:0 | 标签:牛人访谈 首页动态 安华金和 数据库加密技术 加密 大数据

全国工商联大数据运维(网络安全)委员会成立

 6月15日下午,全国工商联大数据运维(网络安全)委员会以视频方式召开启动会,全国工商联党组副书记、副主席樊友山出席并讲话,党组成员、秘书长赵德江主持。会上,全国工商联会员部部长张新武宣读了《关于成立全国工商联大数据运维(网络安全)委员会的决定》。委员会设立主席团,主要负责年度工作计划的审定和重点工作的筹划。主席团由北京金山云网络技术有限公司首席执行官王育林、奇安信集团董事长齐向东、启明星辰集团董事长严望佳、哈尔滨安天科技集团股份有限公司董事长肖新光、杭州安恒科技董事长范渊、北京锐安科技有限公司董事长金波、360 科技集团有限公司董事长周鸿祎等7人组成(按照姓氏笔画排序)。委员会设立轮值主席 1 人,2 年 1 轮换,从主席团成员中推选产
发布时间:2020-06-18 14:16 | 阅读:8716 | 评论:0 | 标签:大数据

运维日志里隐藏的安全危机,你知道怎么挖吗?

引言 在很多安全分析类产品建设的过程中都会涉及到关联分析,比如日志分析、soc、态势感知、风控等产品。关联分析可以认为是这类产品中最核心的能力之一。 这个概念从命名上看就知道,千人千面,每个人的想法和理解都各不相同。很多甲方都会提关联分析,如果再细问要做什么样的关联分析,估计大多数甲方都不太能详细描述出来,很多乙方对此也是藏着掖着,可能是核心机密不愿意细说。 下面就来聊一下我对关联分析模型的一点思考。 一、概述 有很多公司在自己的产品介绍中说自己的产品有多少种内置规则等等,仔细分析就会发现,很多规则是一个模型演变出来的,比如主机密码猜测、数据库密码猜测、网络设备密码猜测等,这些规则背后可以理解为一个模型。所以,我认为评
发布时间:2020-06-03 10:14 | 阅读:22275 | 评论:0 | 标签:技术 关联分析 大数据 态势感知

大数据环境下安全情报融合体系构建

情报分析师全国警务人员和情报人员都在关注关注摘    要:                [目的/意义]安全情报融合是发掘安全情报价值的重要手段,是实现大数据环境下多源安全情报获取和整合的必要途径。因此,开展大数据环境下安全情报融合研究具有重要理论及现实意义。[方法/过程]首先,在明确安全情报融合基本内涵的基础上,分析大数据时代的安全情报融合的意义及特点。其次,结合大数据环境下的安全数据
发布时间:2020-05-12 10:06 | 阅读:14081 | 评论:0 | 标签:大数据

保护个人信息,才能享受大数据的时代成果

近日,中央网信办公开发布《关于做好个人信息保护利用大数据支撑联防联控工作的通知》(以下简称《通知》),明确为疫情防控、疾病防治收集的个人信息,不得用于其他用途。任何单位和个人未经被收集者同意,不得公开姓名、年龄、身份证号码等个人信息。如何在防疫期间保护公民个人信息采集个人信息应遵循目的限定原则,合理确定个人信息采集范围,避免采集与疫情防控无关的个人信息。使用个人信息应严格限定使用范围,为疫情排查收集的个人信息,不用于其他用途。对信息系统采集的个人信息,应采取访问控制、加密存储和审计等必要措施,确保采集的个人信息,特别是个人敏感信息不被泄露、篡改、毁损。以纸质填表方式登记个人信息,应严格管理
发布时间:2020-03-16 12:50 | 阅读:29289 | 评论:0 | 标签:大数据

3月15日每日安全热点 - 使用大数据的5种实时冠状病毒跟踪地图

漏洞 VulnerabilityNetgear R6400 upnp栈溢出漏洞分析https://www.freebuf.com/vuls/228293.html利用Jira的邮件服务器连通测试功能发现其CSRF漏洞https://medium.com/tenable-techblog/exploiting-jira-for-host-discovery-43be3cddf023OpenSMTPD:smtpd越界读允许攻击者向其中注入任意命令https://twitter.com/stevelord/status/1238808862603411456jackson-databind-2653: JNDI注入导致远程代码执行漏洞通告https://cert.360
发布时间:2020-03-16 04:10 | 阅读:27007 | 评论:0 | 标签:大数据

天猫超市大数据“杀熟”?官方网友在线Battle;新版个人信息安全规范正式发布,隐私安全得到高度重视

本周BUF大事件还是为大家带来了新鲜有趣的安全新闻,天猫超市大数据“杀熟”?官方否认后网友拿出新证据;新版个人信息安全规范正式发布,隐私安全得到高度重视;无节制流氓推广,2345旗下下载站正在传播木马程序;本月补丁星期二微软共修复115个漏洞,其中26个标记为严重。想要了解详情,来看本周的BUF大事件吧! 观看视频 内容梗概 天猫超市大数据“杀熟”?官方网友在线Battle 3月8日,有网友爆料天猫超市大数据“杀熟”。同一个链接的相同产品,88VIP 会员的价格比普通用户还高。随后网友找客服核实情况,得到的回复竟然是“ 88VIP 本身价格就是高的呢”,这回答也是蛮让人意外的。对此,天猫超市官微回应称:不存在大数据杀熟的问题,消费者产生误解是因为3·8 活动期间“新人专享价”标识未正常显示。不过对于
发布时间:2020-03-14 08:02 | 阅读:27258 | 评论:0 | 标签:大数据

我为什么反对大数据?

作者:安全岛 精彩观点 在大数据时代已经到来的时候要用大数据思维去发掘大数据的潜在价值在中国,绝大多数的公司是没有太多数据的现实的情况往往是数据只能验证现在,数据无法预见未来一切不以解决业务为出发点的技术都是耍流氓很多时候数据并没有我们想象的这么值钱,尤其是互联网上很容易采集到的数据大数据应该是从小数据逐渐演变上去的,是一个正常的生态,而不是瞬间变化的 声明 个人言论,本文仅从另一个视角看待大数据,如不能理解请一笑而过,勿做无谓的拍砖,仅此而已。 引言 现在很多人都热衷于把大数据放在嘴边,但你要问一下什么是大数据,大数据和你有什么关系?估计很少人能说出个一二三来。 究其原因,一是因为大家对新技术有着很深的原始渴求,至少在聊天时不会显得很“土鳖”;二是在工作和生活环境中真
发布时间:2020-02-09 21:20 | 阅读:32492 | 评论:0 | 标签:技术 大数据

大数据安全保护思考

*本文原创作者:mcvoodoo,本文属FreeBuf原创奖励计划,未经许可禁止转载 大数据安全保护思考 随着大数据时代的来临,企业数据开始激增,各种数据在云端、移动设备、关系型数据库、大数据库平台、pc端、采集器端等多个位置分散。对数据安全来说,挑战也更大了。在大型互联网企业里,传统方法已经很难绘制出一张敏感数据流转图了。因此在新的形势下,一是在工具层面要有新的手段支撑,包括完整的敏感数据视图、高风险场景识别、数据违规/滥用预警、数据安全事件的发现检测和阻止等。二是目前企业也存在着合规的问题了,以往合规对于互联网来说没那么重要,但随着网安法的出台,数据安全也摆上了日程。另外对于跨境企业来说,还面临着海外的数据安全法规。 所以,面临的挑战也是显而易见的。 1、 在策略层面:由于海量的数据类型,已经很难明确定义什
发布时间:2018-01-21 19:45 | 阅读:158599 | 评论:0 | 标签:数据安全 大数据

机器学习与人工智能的区别在哪里

在我们许多人的眼中,机器无需人类教受便能够自主学习是科幻小说或电影中的情节。而科幻电影给我们留下的印象往往是邪恶计算机企图统治世界。但当人工智能和机器学习成为我们生活中的一部分,并且用于保护人类和财产安全时,这是不是很有意思?作为全球最大的网络安全公司,赛门铁克调查发现,每年全球都会发生超过10万亿起安全事件,平均每天会发现超过100万个恶意软件。如今,单靠人类和传统系统根本无法理解和处理当下的海量数据,并将它们转化为实用的情报。这促使我们开发和试验新技术以解决这一难题,而其中,机器学习和人工智能成为研究的重点。机器学习是什么?它与人工智能有何不同?尽管当下的数字助手、Siri、Friends、数据挖掘、计算机视觉和工业应用等技术已令人惊叹不已,但事实上,我们仍处于机器学习和人工智能发展的初级阶段。实际上,虽然
发布时间:2017-09-27 10:45 | 阅读:184064 | 评论:0 | 标签:牛闻牛评 大数据 安全能力 机器学习 赛门铁克

企业数据分析,搞定这3个重点事半功倍!

近年来,人们对信息的关注已不仅限于数据本身,而是通过一系列统计工具及分析手段去挖掘其背后隐藏的价值,从而带来诸如减人增效、辅助决策的效果。 传统的电子电气制造业是典型的人口密集型生产行业,企业转型离不开自动化和信息化,而其中物流、信息流、资金流的整合是必不可少的过程,这就需要通过制定有效的管理手段并辅以强大的数据分析工具来实现。 很多人不明白自己企业当前阶段需要什么程度的数据分析工作,这就会导致数据分析平台搭建出来后,没人用、不好用、没价值的尴尬情况,明明花费了很多人力物力,但最后效果却不尽如人意,基层业务部门反馈不好用,领导也不关注,项目烂尾甚至失败都是可能的。 是否认识到这些误区? 误区一:以多取胜。有些企业在建设数据分析平台时,从业务部门获取到大量的分析指标,开发出成百上千张分析报表,并没有从实际使用
发布时间:2017-08-09 16:20 | 阅读:118337 | 评论:0 | 标签:专栏 大数据 数据分析

玩转大数据——Docker轻松搭建分析环境

阅读: 99在需要搭建平台或配置环境时,按照传统的做法,需要下载相应软件包,然后进行配置,经过大量的操作后还需要进行功能测试,查看是否工作正常。如果不正常,则意味着更多的时间代价和不可控的风险。一旦需要服务器迁移(例如从阿里云迁移到腾讯云),往往需要重新部署和调试。这些琐碎而无趣的“体力活”,极大地降低了工作效率。Docker提供了一种更为聪明的方式,通过容器来打包应用,意味着迁移只需要在新的服务器上启动需要的容器就可以了。这无疑将节约大量的宝贵时间,并降低部署过程出现问题的风险。同理,在搭建数据分析hadoop-spark-zeppelin平台时,同样可以使用docker技术来制作镜像,通过启动容器来启动应用,首先需要修改Hadoop、Spark及Zeppelin的配置文件,然后再制作dockerfile。具
发布时间:2017-06-30 19:10 | 阅读:128042 | 评论:0 | 标签:安全分享 dockerfile Hadoop Spark Zeppelin 大数据 大数据环境搭建

大数据安全分析的阶段性建设

基于大数据的安全分析在国内已经火了一段时间,不同行业都在这方面有不少的投入,自建的大数据安全平台项目也屡见不鲜。具体有多少会如Gartner的分析师Anton Chuvakin认为的那样,大概率归于失败(Why Your Security Data Lake Project Will FAIL:http://blogs.gartner.com/anton-chuvakin/2017/04/11/why-your-security-data-lake-project-will-fail/ ),这是我们无法知道的。但是否有一条稳妥、坚实的路径可以到达目标,也许更值得讨论。 需要思考的问题 在曾经由被动防御主导的建设阶段里,企业采购了很多防御性安全产品(FW、IPS、WAF、漏洞扫描等),其目的更多的是防御
发布时间:2017-04-24 14:20 | 阅读:116131 | 评论:0 | 标签:数据安全 大数据

公告

学习黑客技术,传播黑客文化

推广

工具

标签云

本页关键词