记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

智能家居设备的另一种打开方式——如何控制局域网中的小米设备

阅读: 62近两年,物联网技术发展迅猛,各样的智能设备渐渐地走进了我们的家居生活。在众多的智能设备厂商中,小米是较早的布局智能家居生态的厂商,购买智能家居设备的用户几乎都会有一到两个小米设备。那么是否可以控制这些小米设备呢,其中过程是否会有安全风险呢?本文接下来会主要介绍这些内容。具体地,除了米家app控制小米设备外,小米还提供一种局域网控制的方式,但前提是要获得用于设备认证一串字符串(即token),所以接下来主要介绍如何获取设备token,以及如何实现局域网控制设备。
发布时间:2018-06-04 20:05 | 阅读:271548 | 评论:0 | 标签:技术前沿 智能家居 物联网 物联网安全

数据分析与机器学习如何为业务安全赋能?

阅读: 59目前传统的安全检测、防护类设备针对业务应用安全基本上没有防护效果。数据分析与机器学习为业务安全问题提供了一个有效的解决方案。基于业务的历史数据,通过统计分析与机器学习的方法学习出业务的历史特征,结合专家知识形成业务特征的基线。根据基线来检测业务行为是否存在异常。本文给出了几个通过数据分析和机器学习的方法检测业务系统中异常的具体案例:web业务安全、物联网卡业务安全、变电站业务安全。随着高级持续性威胁(APT)攻击的泛滥以及内部人员威胁的增加,针对企业业务系统的安全威胁日益增多。
发布时间:2018-05-09 15:05 | 阅读:147347 | 评论:0 | 标签:技术前沿 业务安全 数据分析 机器学习

【RSA 2018】内部安全威胁管控,用户个人信息保护之道

阅读: 7从近期的热点来看,GDPR法案、Facebook数据泄露事件、BigID夺冠等等都彰显了个人信息安全日益增加的重要性。本篇文章介绍了如何应用内部威胁模型以及通过五个步骤成功实施计划,其提供了一个能够有效应对内部安全威胁,保护用户个人信息的安全思路。
发布时间:2018-04-24 15:05 | 阅读:156473 | 评论:0 | 标签:技术前沿 个人信息安全 信息安全 内部安全 威胁管控

边缘计算与安全概述(附《OpenStack边缘计算白皮书》中英译文下载)

阅读: 3随着万物互联趋势的不断加深,智能家居、智慧城市等终端设备数量不断增多,终端数据的增长速度远远超过了网络带宽的增速,一种全新的思路诞生:通过网络,在海量的网络边缘设备实现云计算的功能。本篇文章介绍边缘计算的定义、架构和安全性考量,以及边缘计算的应用落地。文章目录边缘计算的兴起边缘计算是什么?边缘计算参考架构边缘计算安全边缘计算应用示例总结《OpenStack边缘计算白皮书》中英译文下载边缘计算的兴起近十多年来,中心化的云计算模型一直被认为是标准的IT交付方式,通过数据中心集中提供丰富的计算和存储资源。
发布时间:2018-04-23 20:05 | 阅读:158630 | 评论:0 | 标签:技术前沿 云安全 云计算 边缘计算 边缘计算安全

【RSA2018】美国网络空间治理的图谋-从政府防护到全面防护

阅读: 0在去中心化、万物互联的年代里,管理难度更大,治理体现更为高明。如何引导业界、民众形成一个良好的网络空间安全生态,如何量化和表扬激励成为政府网络空间管理的核心命题。GDPR开了一个头后,美国可能实施更严格的网络空间治理惩罚激励策略,以查代检,以点促面,与之对应的技术和管理治理体系即CSF(网络安全框架)和OSCAL(开源安全控制评估语言)。
发布时间:2018-04-23 20:05 | 阅读:162585 | 评论:0 | 标签:技术前沿 csf fisma GDPR 开源安全控制评估语言 等保 等级保护 网络安全框架 网络空间治理

【RSA2018】车联网安全 | 自动驾驶带来的变革与安全挑战

阅读: 22自动驾驶引入了汽车自身、物流运输、保险、娱乐、管理部门和安全隐私的六大变革,使车联网攻击面急速增加,而攻击面的扩展则体现在直接攻击、便携设备攻击以及无线攻击三个部分,而此时传统的防护方式、设备该如何进行防御?RSA2018大会中给出了答案。目前,主要汽车发达国家和地区都将智能网联汽车作为汽车产业未来发展的重要方向,纷纷加快产业布局、制定发展规划,通过技术研发、示范运行、标准法规、政策支持等综合措施,加快推动产业化进程。
发布时间:2018-04-23 15:05 | 阅读:189438 | 评论:0 | 标签:技术前沿 RSA rsa2018 物联网 物联网安全 车联网 车联网安全

【RSA2018】大数据技术如何颠覆传统SIEM(安全信息与事件管理)

阅读: 29历年来RSA大会SIEM 都是非常热门的话题,本次大会也不例外,许多安全公司都推出了自己的下一代SIEM的解决方案。如Empow,一家来自于以色列的公司,致力于打破传统SIEM的观念,通过与现有的网络基础设施整合并将安全工具分解为各自的组件,彻底颠覆传统方法,我们称之为Security Particles。Empow同时创建了一个反映高级攻击链模型的安全功能分类,并能够建模执行针对性的防御策略,随后在整个网络中执行这些防御策略,并根据每个防御策略协调最佳检测、调查和响应。
发布时间:2018-04-20 20:20 | 阅读:131053 | 评论:0 | 标签:技术前沿 rsa2018 siem 安全信息与事件管理

【RSA2018】实现DevSecOps“黄金管道”的五大关键安全环节

阅读: 13今年的RSA大会上出现了一个热词“Golden Pipeline(黄金管道)”,特指一套通过稳定的、可预期的、安全的方式自动化地进行应用持续集成/部署的软件流水线(toolchain),其为DevSecOps提供了一种便于理解和落地的实现方式。其中包括了五大关键安全活动:运行时应用自我保护、“金门”、应用安全测试、第三方代码库扫描,以及Bug悬赏。相关阅读:【RSA2018】Future Ops——网络运维与安全运维趋向融合伴随着RSA2018的开幕,热炒了接近一年的DevSecOps似乎并没有受到Alcatraz岛四周凄冷海风的影响而有有丝毫降温的迹象。
发布时间:2018-04-20 20:20 | 阅读:160327 | 评论:0 | 标签:技术前沿 DevSecOps rsa2018 安全运维

【RSA2018】运营商安全 | 看国际运营商如何为安全增值业务赋能

阅读: 238RSA2018大会中,来自世界各地的电信运营商也展示了他们的安全解决方案。英国电信主张“情报驱动的网络安全”,提出企业需要把大数据的安
发布时间:2018-04-20 15:05 | 阅读:115552 | 评论:0 | 标签:技术前沿 rsa 运营商 rsa2018 运营商安全

【RSA2018】如何在威胁建模中利用机器学习和威胁情报

阅读: 47机器学习 和威胁情报在如今“数据驱动”(Data Driven)的时代依然是极为热门的概念,但是具体如何在威胁建模中采用机器学习,如何有效消费泛滥成灾的 威胁情报,在本届RSA大会中,有不少厂商也提出了自己对应的解决方案,包括:利用机器学习进行脆弱性管理预测,以及多源异构情报管理模型。
发布时间:2018-04-20 15:05 | 阅读:210793 | 评论:0 | 标签:技术前沿 rsa2018 威胁情报 威胁情报管理模型 机器学习 机器学习 算法

【RSA2018】利用人工智能和机器学习优化威胁检测和应急响应

阅读: 30从这几天RSA关于 人工智能AI 的报告分享来看,AI技术已经从之前的理论普及阶段转变成实际场景应用阶段。不少厂商的产品开始享受AI技术所带来的红利,利用AI来提高其产品的威胁检测和决策运维能力,不管是创新沙盒(Innovation SandBox) Top10公司,还是逐渐正式亮相的各大厂商展台,AI已是标配。这篇文章介绍了如何利用人工智能和机器学习优化威胁检测和应急响应,并分享了RSA大会上的AI实际安全场景应用产品,也介绍了绿盟科技利用AI技术的实际案例-全流量威胁分析平台TAM。
发布时间:2018-04-20 15:05 | 阅读:232624 | 评论:0 | 标签:技术前沿 rsa2018 人工智能 威胁检测 应急响应 机器学习

【RSA2018】云安全 | IaaS PaaS SaaS新趋势

阅读: 33RSA2018大会中,云安全仍是重点议题。我们看到诸如容器安全和DevSecOps等新兴技术的蓬勃发展,我们需要思考如何优化混合云的安全管理和业务编排,以及如何通过云中的应急响应流程来保证云业务系统的安全。
发布时间:2018-04-19 20:15 | 阅读:198247 | 评论:0 | 标签:技术前沿 DevSecOps rsa 云安全 rsa2018 云安全 云计算安全 容器安全

【RSA2018】数据安全 | DBMS插件型数据加密产品技术要点分析

阅读: 15数据安全是RSA大会近年来关注的重点。随着大数据、人工智能和物联网技术的发展,如何能够有效的保护个人隐私,保护企业敏感数据不被泄露,已经成为越来越多的安全厂商关注的重点。来自韩国的CubeOne提供了一种基于DBMS加密防护的安全解决方案,适用于存储重要信息(个人信息)的大容量DB。文章目录数据安全需求与日俱增产品技术要点绿盟数据安全解决方案数据安全需求与日俱增除了本次大会创新沙盒冠军BIGDATA以外,从本次RSA大会参展的数据安全方案提供商来看,有传统数据安全防护方案提供类厂商(如PKWARE),也有更专注于提供数据安全防护方案的厂商(如CubeOne)。
发布时间:2018-04-19 20:15 | 阅读:199326 | 评论:0 | 标签:技术前沿 rsa2018 信息泄露 数据安全 加密

【RSA2018】人工智能AI——网络安全的拨云见日,还是新的幻梦银弹

阅读: 40在RSA 2018 Day2 万众瞩目的开场Keynotes演讲中,无论是RSA的总裁Rohit Ghai还是微软总裁Brad Smith 都不约而同地表达了在数据和技术改变数字转型(Digital transformation) 的时代,IT技术及行业要承担起网络安全的第一责任,利用不断涌现的新技术,化被动为主动,为网络环境带来更美好的未来,为万物互联的社会和网络提供安全技术保障。其中最热的关键词就是:AI人工智能。
发布时间:2018-04-19 15:05 | 阅读:147395 | 评论:0 | 标签:技术前沿 ai rsa 人工智能 rsa2018 人工智能

【RSA2018】Now TAM——绿盟全流量威胁分析解决方案

阅读: 30面对新的威胁,基于规则的传统检测手段已难满足,需要结合机器学习和其他高级分析技术,通过监控网络流量、连接和对象来找出恶意的行为迹。2018 RSA第2日,绿盟科技北美资深安全顾问Guy Rosefelt在展会上演示“全流量威胁分析解决方案 ”,并讲解了其中三项创新技术 镜像流量采集、高级威胁分析、热点事件溯源追踪 。文章目录网络流量分析解决方案全流量分析技术及过程绿盟全流量威胁分析解决方案基于攻击链的安全分析网络流量分析解决方案Gartner在2017年给出的“信息安全顶级技术”中,提了一种新的网络流量分析的解决方案。
发布时间:2018-04-19 15:05 | 阅读:146940 | 评论:0 | 标签:技术前沿 rsa2018 tam 攻击链 绿盟 tam 绿盟 全流量威胁分析 绿盟全流量威胁分析解决方案

【RSA2018】IoT Security | 物联网安全方案须关注的五大重点

阅读: 14物联网安全 仍然是本届2018 RSA的热点之一,许多安全公司都推出了自己的物联网安全解决方案,其中不乏许多专业物联网安全公司。如ARMIS,一家来自硅谷的企业,致力于消除物联网安全盲点,让企业能够安全的使用物联网设备。其解决方案是提供一个无代理的物联网安全平台,使得企业可以查看和控制任何物联网设备或网络风险。
发布时间:2018-04-19 15:05 | 阅读:167466 | 评论:0 | 标签:技术前沿 IoT iot安全 rsa 物联网 rsa2018 物联网 物联网安全

【RSA2018】Future Ops——网络运维与安全运维趋向融合

阅读: 39在本届RSA大会上,安全公司GigaSecure带来了一种网络+安全运维解决方案,它以旁路为主的inline形式将网络数据同步给Giga安全支撑平台,其中的安全管理手段(工具、模块等)可以随意增删替换。在不对现有网络拓扑结构进行基本改变的基础上达到网络运维与安全运维的融合,让网络运维回归本源、聚焦于本职工作,同时有效发挥了安全运维对网络运维的专业支持作用。
发布时间:2018-04-18 20:05 | 阅读:116221 | 评论:0 | 标签:技术前沿 rsa2018 安全运维

【RSA2018】创新沙盒 | BigID数据沙盒产品及技术解读

阅读: 82018RSA大 即将召开,毫无疑问创新沙盒是大会的热点。让我们随着绿盟科技专家的眼睛,一起来看看RSA 2018创新沙盒TOP10的这些公司。今天是第一篇,《探秘BigID公司Sandbox产品》,分析了数据沙盒产品的特性及产品技术。文章目录一、BigID公司情况公司情况产品情况产品的一些分析界面二、BigID产品沙盒技术分析三、结束语一、BigID公司情况公司情况BigID公司是一家位于以色列特拉维夫和美国纽约的一家初创高科技公司,成立于2016年。在2016年的融资中该公司原计划融资210万美元,结果获得了高达1610万美元的首轮融资。
发布时间:2018-04-12 15:05 | 阅读:132217 | 评论:0 | 标签:技术前沿 rsa 2018 nsfocus rsa 沙箱 奖项 rsa2018 rsa2018创新沙盒 创新沙盒

容器镜像安全概述

阅读: 25微服务架构的兴起,容器化部署已经成为时下最流行的生产方式,越来越多的公司将应用部署在基于容器的架构上。自然的,随着容器的广泛使用,容器的安全性就成为了业界关注的焦点,容器安全厂商如雨后春笋般相继成立,如:CoreOSClair、AquaSecurity、Twistlock、Anchore等等。容器是基于镜像构建的,如果镜像本身就是一个恶意镜像或是一个存在漏洞的镜像,那么基于它搭建的容器自然就是不安全的了,故镜像安全直接决定了容器安全。文章目录为什么容器镜像会产生安全问题?那我们该如何改善目前的处境呢?为什么容器镜像会产生安全问题?在传统的部署方式中,应用依赖于操作系统中的环境。
发布时间:2018-03-30 20:05 | 阅读:165554 | 评论:0 | 标签:技术前沿 docker 安全 docker 镜像 docker 镜像 安全

VNCserver实现共享linux

阅读: 108vncserver 是一个为了满足分布式用户共享服务器上面的资源,而在服务器上开启的一项服务。它也可以是不同的操作系统,比如利用windows远程访问linux系统资源的一种远程访问方式。优点:可使服务器的图形化交互界面可见。前提:需要在服务器端安装并配置vncserver,在客户端安装vncviewer比较好用的两个:tightvncserver: 特别轻量级,它只能新建立桌面(即可以在一台linux上打开若干个桌面供若干用户使用),不能查看TTY7/TTY1正在显示的桌面(但x11vnc可以),相比x11vnc安全传输差一些。
发布时间:2017-09-29 08:10 | 阅读:123535 | 评论:0 | 标签:技术前沿 ssh vnc vnc使用教程 vnc使用方法 vnc连接linux

如何提升用户体验 — TAC测试平台的设计思考

阅读: 12TAC测试平台的现有版本,在易用性和美观度两方面都需要优化,为了提高平台的用户体验,我们究竟考虑了哪些问题呢?本文用设计的角度,从项目背景、功能梳理、体验地图、交互设计、视觉设计这五个部分,系统的描述测试平台的改造之路。

有效利用Btree索引提高查询效率

阅读: 2我们都知道,当数据量大时,在表的条件字段上创建索引,查询时能够快速定位数据,大大提高查询速度。PG的Btree索引能够处理按顺序存储的数据的=,<,>,<=,>=,以及这些操作符的等效操作,如BETWEEN,IN以及IS NULL和以字符串开头的模糊查询。如果查询中用到多个条件字段,就需要选择创建单个索引还是组合索引。在项目中做性能优化时,建立了索引,索引有时很有用,有时看起来没起作用,于是查了一些资料探明原因,总结了一下。文章目录单索引组合索引用事实说话总结:单索引也就是通常的索引,不赘述。

如何用testCenter打出动态的流量

阅读: 16我们在TC上添加流量以后,常常打出的流量都是不变的,流量到达我们的设备就成了下图这个样子。有时候我们需要动态的流量,需要看不同时刻数据的变化,看我们设备数据统计是否正确;有时候需要看前一分钟大流量我们设备进入了防护状态,而下一分钟流量变小,我们设备不进防护状态;还有其他使用场景,这些时候我们便需要构造出动态变化的流量。曾经也有同事询问过我这个问题,怎么打出这种动态的流量呢?这里分享一下方法给大家,希望对大家有用,如果有其他更好的方法也可以交流。下面我以打出余弦似的流量为例。点击首页上的【Wizards】,如下图。
发布时间:2017-09-27 22:15 | 阅读:141768 | 评论:0 | 标签:技术前沿 testcenter 动态流量 打出动态流量

ansible部署使用小结

阅读: 31ansible官方介绍定义为简单、免代理、强大的开源IT自动化工具。本人理解强大在于可实现批量系统配置、批量程序部署、批量命令运行等功能,而说简单则是仅仅需要在管理机上安装,只需要能够ssh被管理主机即可轻松实现管理,而且入门使用也是非常快捷方便。官方文档地址:http://docs.ansible.com/1 ansible源码安装系统环境:ubuntu 14.04ansible是基于python的框架,如果是使用源码包安装需要先安装好依赖包。
发布时间:2017-09-27 22:15 | 阅读:137139 | 评论:0 | 标签:技术前沿 ansible ansiblea安装 ansible安装教程 源码安装

【技术前沿】基于SDN/NFV的云安全实践

阅读: 71SDN(软件定义网络)灵活的流量调度能力和开放的可编程能力,结合NFV(网络功能虚拟化)的网络功能管理和服务编排,构建一个完整的、开放的虚拟化网络平台。将此安全架构与云平台进行对接,通过两个控制平台层面的交互,实现资产以及防护策略的一致性,然后通过网络将资源层打通,实现流量的灵活调度,完成整个虚拟化环境的安全防护。
发布时间:2017-09-27 22:15 | 阅读:187019 | 评论:0 | 标签:技术前沿

PostgreSQL数据库触发器简介

阅读: 0PostgreSQL数据库触发器是在PostgreSQL数据库中经常会遇到的,在本篇文章中,我将简单的介绍下触发器,并用一个父子表的例子演示编写触发器的过程。文章目录PostgreSQL数据库触发器简介父子表结构PostgreSQL数据库触发器简介在这一部分中,我将简单介绍PostgreSQL数据库触发器和触发器函数,以及触发器涉及到的一些sql。

认识CSRF及其防护

阅读: 1在阅读某产品的代码时,发现了很多CSRF的使用,而且写法不一样。查了查资料,发现说法不一,实践是检验真理的唯一标准,于是搭个小项目进行验证。在此简单总结,分享给需要的同学。文章目录什么是CSRFDjango的解决办法什么是CSRFCSRF(Cross-site request forgery),中文名称:跨站请求伪造,是一种对网站的恶意利用。其攻击原理如下图:Django的解决办法Django使用中间件(CsrfMiddleware)来进行CSRF防护。
发布时间:2017-09-26 12:25 | 阅读:173320 | 评论:0 | 标签:技术前沿 csrf漏洞 csrf防护 django csrf django csrf漏洞 CSRF

举个小栗子说明溢出漏洞利用原理及其检测原理

阅读: 36为了更好地对抗攻击行为,咱们需要了解攻击者的攻击手段是怎样的,做更有效的安全防护。本文介绍攻击者常用攻击手段之一:溢出漏洞利用手段。文章目录一、溢出漏洞利用概述二、存有溢出漏洞的代码三、GDB下的漏洞利用执行四、实际环境下的漏洞利用执行五、溢出漏洞利用样本六、溢出漏洞利用检测七、总结一、溢出漏洞利用概述溢出漏洞利用,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束进行攻击行为。下面以栈布局说明溢出漏洞利用过程。

你或许不知道SDP 但它能改变IaaS安全现状

阅读: 7软件定义边界(Software Defined Perimeter,SDP)由云安全联盟(CSA)于2013年提出,在2017年2月,CSA正式发布《Software Defined Perimeter for Infrastructure as a Service》白皮书。本文对其主要内容进行整理,也结合了我们对于SDP的认识,希望读者在读完本文后能够对SDP在IaaS中的应用有一个较为深入的了解。

打磨渗透测试人员的利器Kali Linux

阅读: 42Kali Linux是基于Debian的Linux发行版,专用于数字取证和渗透测试。在其中选择安装一些办公和常用的渗透测试软件,就能形成渗透测试人员的工作利器。本文既是介绍一些安装和调试方法。
发布时间:2017-09-05 15:20 | 阅读:273665 | 评论:0 | 标签:技术前沿 debian linux kali linux 办公软件集成 安全服务人员 渗透测试工具 渗透测试服务

ADS

标签云