记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

机器学习中的特征工程总结

收录于话题 ↑↑↑关注后"星标"Datawhale每日干货 & 每月组队学习,不错过 Datawhale干货 译者:张峰 ,Datawhale成员结构总览特征工程传统编程的关注点是代码。在机器学习项目中,关注点变成了特征表示。也就是说,开发者通过添加和改善特征来调整模型。“Garbage in, garbage out”。对于一个机器学习问题,数据和特征往往决定了结果的上限,而模型、算法的选择及优化则是在逐步接近这个上限。特征工程,顾名思义,是指从原始数据创建特征的过程。
发布时间:2020-10-18 16:42 | 阅读:9639 | 评论:0 | 标签:学习 特征

盘点RUNDLL32.EXE的多种滥用方式及检测特征

0x00 前言在进行威胁狩猎的过程中,如果想要找到恶意软件,首先需要对平台和操作系统具有一定的了解。如果想要甄别合法软件和恶意软件,首先必须明确哪些是合法的。作为一个具有30多年历史之久的操作系统,由于Windows的复杂性,往往使我们很难实现上面这一点。也正因如此,恶意软件作者通常会编写恶意软件,模仿合法的Windows进程。因此,我们可能会看到恶意软件伪装成svchost.exe、rundll32.exe或lsass.exe进程,攻击者利用的就是大多数Windows用户可能都不清楚这些系统进程在正常情况下的行为特征。此前,我们讨论过svchost.exe进程及其命令行选项。
发布时间:2020-10-18 12:05 | 阅读:5050 | 评论:0 | 标签:特征

新技术表明:可利用黑客技术漏洞特征追踪恶意软件罪犯

我们经常会遇到臭名昭著的恶意组织,他们使用相同的恶意软件攻击不同的受害者。在这种情况下,关注重点往往是恶意组织本身和不断演变进化到不同版本的开发软件。最近的一个例子是星际风暴恶意软件的变种,它从针对Windows和Linux发展到感染Android和MacOS。但是退一步想想,这些群体背后拥有高超黑客技能的人也可以被监控,甚至在某些情况下可以识别他们的身份。根据这一思路,来自Checkpoint的研究人员设计了一种方法——在恶意软件开发者身上附加一个独特的身份特征,不仅使得网络安全专家能知道谁在幕后操纵,还可以知道这些操纵者开发的其他软件的暗门是什么。
发布时间:2020-10-14 09:37 | 阅读:7068 | 评论:0 | 标签:漏洞 黑客 追踪 特征

Cobalt Strike特征性信息修改玩转防火墙设备

收录于话题 原创作者:Adminxe,作者博客:https://www.adminxe.com/,已获授权。0x00 前言Cobalt Strike 服务端和客户端是通过 SSL 加密通讯的,由于SSL配置文件和代理配置文件由于默认配置导致keystore文件内容通常被用于防火墙识别。后渗透中经常使用到CS,从两方面讲:一方面是内网设备对流量的管控十分严格,如果不对CS特征进行修改,很容易就被内网设备抓到,进行溯源或者直接封掉IP,间接凉西皮;另外一方面主要还是为了保证攻击队队员计算机的安全,防止被攻击队反制,前段时间看到大佬写的反制CS低版本尤为吊,所以呢,为了防止凉犊子,改了最好。
发布时间:2020-10-13 10:23 | 阅读:5039 | 评论:0 | 标签:防火墙 特征

Nmap扫描工具流量特征修改方法

软件介绍nmap是渗透中尝尝用到的工具之一,在信息收集阶段经常用到,现在主流的流量分析设备也将其流量加入了特征库,为了防止在探测阶段IP就被封掉,对其的流量特征做一些简单的修改有点用的。由于没有厂商设备检测,故以下只是学习记录一下思路。具体效果还待验证。
发布时间:2020-10-10 10:19 | 阅读:9879 | 评论:0 | 标签:扫描 特征

免杀简述1(花指令/改特征码/shellcode加载器)

收录于话题 #免杀 1个 原创作者:Shanfenglan7,一个刚步入安全行业的人,乐意分享技术,乐意接受批评,乐意交流。希望自己能把抽象的技术用尽量具体的语言讲出来,让每个人都能看懂,并觉得简单。最后希望大家可以关注我的博客:shanfenglan.blog.csdn.net杀毒软件查杀思路杀软常见扫描方式与技术1、扫描压缩包技术:即是对压缩包案和封装文件作分析检查的技术。2、程序窜改防护:即是避免恶意程序借由删除杀毒侦测程序而大肆破坏电脑。3、修复技术:即是对恶意程序所损坏的文件进行还原4、急救盘杀毒:利用空白U盘制作急救启动盘,来检测电脑病毒。
发布时间:2020-10-05 12:28 | 阅读:8104 | 评论:0 | 标签:shellcode shell 特征

一文了解安卓最新版本Android 11安全和隐私新特征

经过长时间的等待和beta测试,谷歌于上周正式发布了最新的Android 11操作系统。与苹果最新发布的iOS 14类似,安卓11 中也引入了许多的新特征来确保用户对数据安全和隐私的控制权。根据谷歌发布的关于安卓的最新公告,最新的Android 11操作系统中包含许多新的安全来确保用户数据的安全、增加透明性和为用户提供更多的控制权。以下是其中5个比较重要的安全和隐私新特征。一次性权限与iOS 中现有的特征类似,一次性权限(one-time permission)特征允许用户授予APP 对设备敏感权限授予一次性的使用权限,比如对位置信息、麦克风和摄像头的访问。
发布时间:2020-09-21 11:15 | 阅读:13015 | 评论:0 | 标签:Android android 安全 特征

一文了解苹果最新版本iOS 14和iPadOS 14安全和隐私新特征

苹果已于9月16日正式发布iOS 14和iPadOS 14,那么其中引入了哪些安全和隐私的新特征呢?本文对其中包含的多个安全和隐私的新特征进行分析。摄像头和麦克风访问每当app 访问摄像头或麦克风时,信号强度格上面就会出现一个点。绿色的点表示摄像头被访问,橘色的点表示麦克风正在被访问。摄像头访问通知 麦克风访问通知此外,在访问控制中心时,会有通知显示最近访问过摄像头或麦克风的APP。控制中心的摄像头访问通知 控制中心的麦克风访问通知上面的功能都是自动完成的,无需用户输入,但是也无法关闭。复制/粘贴通知当有数据被复制和粘贴时也会在屏幕上出现弹出形式的通知。
发布时间:2020-09-18 11:34 | 阅读:12527 | 评论:0 | 标签:iOS ios 安全 特征

TA2719近期活动特征分析

收录于话题 2020年3月下旬,Proofpoint的研究人员发现了一个新的网络威胁主题并对其进行了追踪,该威胁主体习惯先使用NanoCore,再使用AsyncRAT,这两个工具是较为流行的远程访问木马(RAT)。该活动者被Proofpoint称为TA2719,其使用彩色图片作为诱饵来伪装当地银行、执法部门和航运公司。迄今为止,Proofpoint观察到该攻击者已经向奥地利,智利,希腊,匈牙利,意大利,北马其顿,荷兰,西班牙,瑞典,台湾,美国和乌拉圭的受害者发起了攻击活动。下面是近期的诱饵样本、邮件数量、位置以及有效负载的详细信息。
发布时间:2020-09-04 12:14 | 阅读:14095 | 评论:0 | 标签:特征

Google Drive新特征被用来安装恶意软件

攻击概述研究人员在Google Drive中发现了一个未修复的安全漏洞,攻击者利用该漏洞可以传播伪装成合法文件和图像的恶意文件,以较高的成功率执行鱼叉式钓鱼攻击。该安全问题来源于Google Drive提供的一个新特征——manage versions(管理版本)中,用户利用该功能可以上传和管理同一文件的不同版本,此外其接口可以提供给用户该文件的最新版本。从逻辑上说,Google Drive的管理版本功能可以让用户更新文件,即用相同扩展的新文件来替换旧版本的文件,但事实并非如此。
发布时间:2020-08-26 11:59 | 阅读:12112 | 评论:0 | 标签:特征

冰蝎3.0流量特征分析(附特征)

简介本文原载于公众号:宽字节安全作者:potatso**即将开始,冰蝎发布3.0版本,主要做了以下改动:取消动态密钥获取,目前很多waf等设备都做了冰蝎2.0的流量特征分析。所以3.0取消了动态密钥获取;界面由swt改为javafx,这个没啥说,界面美观大方。下面主要分析一下冰蝎3.0变化。密钥生成根据readme,aes密钥变为md5("pass")[0:16],全程不再交互密钥生成。
发布时间:2020-08-18 02:10 | 阅读:178011 | 评论:0 | 标签:特征

ADS

标签云