记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

拟态防御技术详解(核心技术篇)

点击蓝字关注我们网络安全技术经过几十年的发展,其演进路线总体上遵循规则引擎+特征库的威胁处理范式,人们致力于先发现威胁,然后避免其再次被恶意利用,归根到底还是期望威胁能够在系统中被彻底“归零”。但是在此范式下,威胁的发现与处理不可避免地存在时间差,使得攻击与防御永远处于不对称的格局中,这便是网络安全行业长期难以解决的痛点。而如今,我们开始思考如何从安全的本源出发,寻求一种新范式,借以在系统内部重构安全体系框架,让安全由“外挂”变成“内生”,由只能防御已知威胁到可以应对未知威胁。内生安全拟态防御技术正是基于此目标,从多年的学术研究走向目前的落地应用,不失为行业未来发展的一个新选择。
发布时间:2022-07-02 01:41 | 阅读:5421 | 评论:0 | 标签:防御

用AI攻击AI?对抗性机器学习的威胁与防御

越来越多的企业组织开始应用人工智能(Artificial Intelligence,缩写AI)和机器学习(Machine Learning,缩写ML)项目,保护这些项目变得日益重要。IBM和Morning Consult联合开展的一项调查显示,在7500多家受访跨国企业中,35%的企业已经在使用AI,比去年增加了13%,另有42%的企业在研究可行性。然而近20%的公司表示在保护AI系统的数据方面存在困难,这减慢了采用AI的步伐。保护AI和ML系统面临重大挑战,一些挑战并不是AI技术本身造成的。比如说,AI和ML系统需要数据,如果数据包含敏感或隐私信息,就会成为攻击者的目标。
发布时间:2022-07-01 18:40 | 阅读:7667 | 评论:0 | 标签:人工智能 对抗性机器学习 机器学习 防御 攻击 学习 AI

【安天攻防演练专题】构建欺骗式防御

点击上方"蓝字"关注我们吧!攻防演练专题专题一:【安天攻防演练专题】防守要点与解决方案专题二:【安天攻防演练专题】七大场景化专项防护专题三:【安天攻防演练专题】终端/云主机安全防护专题四:【安天攻防演习专题】流量侧持续监测专题五:【安天攻防演习专题】运用文件分析提升威胁发现本期为【安天攻防演练专题】系列的第六期,将分享在攻防演练场景中,如何通过逐一拆解攻击者的攻击思路与攻击链条,并基于蜜罐产品进行布防,构建欺骗式防御体系。
发布时间:2022-06-28 22:32 | 阅读:9274 | 评论:0 | 标签:防御 攻防

汽车入侵检测和防御系统(IDPS)

点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、汽车电子、自动驾驶技术
发布时间:2022-06-27 01:29 | 阅读:12451 | 评论:0 | 标签:防御 入侵 汽车

未雨绸缪:微软发布从俄乌网络战中得出的最新防御观点

2022年6月22日,微软发布了一份名为《保卫乌克兰:网络战争的早期教训》的研究报告,该报告来自微软威胁情报团队和数据科学团队进行的研究成果,旨在加深人们对俄乌网络战争中威胁形势的理解。报告提供了从收集和分析的数据中得出的一系列经验教训和结论。值得注意的是,该报告揭露了有关俄罗斯尝试进行网络攻击的相关信息,包括针对乌克兰境外盟国政府,非营利组织和其他组织的网络渗透和间谍活动。这份报告还揭示了俄罗斯利用复杂而广泛的国家影响力行动来破坏西方团结的相关细节。微软在报告中揭露了这些网络影响力行动与全方位的网络破坏性和网络间谍活动。
发布时间:2022-06-26 13:57 | 阅读:22602 | 评论:0 | 标签:防御 网络 微软

GB/T 信息技术 安全技术 入侵检测和防御系统 (IDPS)的选择、部署和操作

点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、汽车电子、自动驾驶技术
发布时间:2022-06-26 02:09 | 阅读:22311 | 评论:0 | 标签:防御 入侵 安全

同步防御全球网络威胁,民间国际交流尤显重要——赛可达实验室CEO宋继忠成功连任国际组织AMTSO理事

近日,国际反恶意软件测试标准组织(AMTSO)宣布了新一届理事会的选举结果,国际知名第三方网络安全检测服务机构——赛可达实验室CEO宋继忠成功胜选,这是宋继忠继2020年6月作为中国会员代表首次当选AMTSO理事后,再次当选两年任期理事。国际反恶意软件测试标准组织(AMTSO)成立于2008年5月,其会员由50多家全球顶级信息安全厂商和知名检测机构组成,旨在关注全球对反恶意软件测试方法在客观性以及测试水平等相关方面的改进,在全球范围内促进威胁情报共享。赛可达实验室CEO宋继忠已连续两届当选AMTSO理事,同时还担任亚太反病毒研究者协会(AVAR)理事。
发布时间:2022-06-23 15:38 | 阅读:17455 | 评论:0 | 标签:网络安全 赛可达实验室 防御 网络

同步防御全球网络威胁,民间国际交流尤显重要

近日,国际反恶意软件测试标准组织(AMTSO)宣布了新一届理事会的选举结果,国际知名第三方网络安全检测服务机构——赛可达实验室CEO宋继忠成功胜选,这是宋继忠继2020年6月作为中国会员代表首次当选AMTSO理事后,再次当选两年任期理事。国际反恶意软件测试标准组织(AMTSO)成立于2008年5月,其会员由50多家全球顶级信息安全厂商和知名检测机构组成,旨在关注全球对反恶意软件测试方法在客观性以及测试水平等相关方面的改进,在全球范围内促进威胁情报共享。赛可达实验室CEO宋继忠已连续两届当选AMTSO理事,同时还担任亚太反病毒研究者协会(AVAR)理事。
发布时间:2022-06-23 14:48 | 阅读:13213 | 评论:0 | 标签:防御 网络

福利赠书 | 红蓝攻防:构建实战化网络安全防御体系

偏实战和体系化,从蓝队视角的防御体系突破、红队视角的防御体系构建、紫队视角的实战攻防演练组织。系统介绍了红蓝攻防实战演练各方应掌握的流程、方法、手段、能力、策略,包含全面的技术细节和大量攻防实践案例。安全初心联合机械工业出版社·华章分社为大家推荐2本《红蓝攻防:构建实战化网络安全防御体系》,希望对大家有帮助,文末有互动赠书环节,欢迎大家参与。在全球信息技术不断推陈出新、数字化转型不断加速的大背景下,我国各个领域也在加快技术创新、数字化转型的步伐,信息化、数字化、智能化等方面正在发生不同程度的变革。新发展不仅带来新机遇,也带来了新风险。
发布时间:2022-06-22 10:11 | 阅读:24893 | 评论:0 | 标签:防御 网络安全 体系 攻防 安全 网络 福利

CC防御的四大策略

 1、取消域名绑定  一般CC攻击都是针对网站的域名进行攻击,那么攻击者就在攻击工具中设定攻击对象为该域名,然后实施攻击。 对此,一般的措施是在HS上取消这个域名的绑定,让CC攻击失去目标。取消域名绑定后web服务器的CPU马上恢复正常状态,通过IP进行访问连接恢复正常。但是这种取消域名或者更改域名的方法会给访问带来不便。另外,针对IP的CC攻击是无效的,就算更换域名了,但被攻击者发现后,攻击者也会对新域名实施攻击  2、域名欺骗解析  如果发现针对域名的CC攻击,我们可以把被攻击的域名解析本地回环IP上,所谓本地回环IP一般是用来进行网络测试的,例如127.0.0.1等。
发布时间:2022-06-17 18:50 | 阅读:21138 | 评论:0 | 标签:防御

一文详解网络安全攻防演练中的防御规划与实施

随着网络安全成为国家战略,特别是《网络安全法》的正式颁布实施,网络安全建设正逐步走向实战化、体系化和常态化的新时代。在这一大背景下,攻防演练越来越受到各方重视,成为检验安全体系建设水平,促进安全运营能力提升的常备动作。在网络安全攻防演练活动中,保障工作不是一蹴而就,需要系统化的规划设计、统筹组织和部署执行。对于攻防演练的防御方,绿盟科技建议按照以下五个阶段组织实施:· 启动阶段组建网络攻防演练保障团队并明确相关职责,制定工作计划、流程和具体方案。对信息化网络架构进行梳理和分析,评估当前网络安全能力现状。对内外网的信息化资产进行梳理。
发布时间:2022-06-16 17:39 | 阅读:18946 | 评论:0 | 标签:攻防演练 网络攻防演练 网络攻防演练平台 防御 网络安全 攻防 安全 网络

洞见RSA2022 | 网络防御矩阵助力安全协同防御持续演进

阅读:342022RSA大会已落下帷幕,其主题词“Transform”对当前国际安全局势进行了深度研判。在产业数字化快速推进的的大背景下,安全行业的转型也势在必行,突破传统的攻防双边关系,从更多维全面的视角考虑安全问题已经成为共识。今年的议题涵盖范围广泛,在众多议题当中,安全架构和风险管理作为一个热门专题,仍然广受关注。其中网络防御矩阵经过数年演化,被广泛应用在安全厂商的领域分布、安全关键词分布、发现自动化机会、计算防御广度、可视化攻击面、CIS关键安全控制映射等方面,将混乱分布的要素变得有序起来。
发布时间:2022-06-16 14:14 | 阅读:17721 | 评论:0 | 标签:安全分享 RSA RSA2022 RSA大会 网络防御矩阵 防御 安全 网络

蓝队视角下的防御体系构建

发表于 收录于合集 #企业安全建设 5 个 #企业网络安全体系构建 33 个 文章来源:奇安信安全服务《蓝队视角下的防御体系构建》是本系列的第二篇,本篇希望通过归纳总结蓝队防御的三个阶段、应对攻击的常用策略,以及建立实战化的安全体系的基本方法,帮助政企机构弥补薄弱环节,更好地提升演习水平,构筑更有效的安全防御体系。第一章 什么是蓝队蓝队,一般是指网络实战攻防演习中的防守一方。蓝队一般是以参演单位现有的网络安全防护体系为基础,在实战攻防演习期间组建的防守队伍。
发布时间:2022-06-16 00:36 | 阅读:32483 | 评论:0 | 标签:防御 体系

主机安全技术剖析-手把手教会你防御Java内存马

 书接上文,在上篇文章中我们论述了java内存马的一些基本注入方式,本篇我们将从防御和绕过的方式继续讨论java内存马的攻防实战。 1 防 Agent技术下
发布时间:2022-06-15 16:41 | 阅读:17237 | 评论:0 | 标签:java 防御 内存 安全

记一次供应链攻击的应急响应和防御思考

 作者:MSQ@360MeshFireTeam、QDSD@360GearTeam0x01 背景近日,接用户反馈,笔者协助排查其360宙合系统DNS威胁情报告警时发现,某服务器短时间内多次域名解析地址extras.getpagespeed[.]com,该地址被360安全大脑情报中心标记为黑灰产类型,且关联到一已公开供应链攻击报告。针对该IOC的威胁图谱及关联报告做进一步分析,根据这文章分析,发现第三方源提供商getpagespeed曾于2021年5月遭到供应链投毒攻击,用户在进行软件安装时会引入风险。
发布时间:2022-06-14 19:35 | 阅读:20424 | 评论:0 | 标签:防御 攻击

云原生时代下,看懂字节跳动的网络安全防御体系

发表于 收录于合集 Bug 是程序员的噩梦,漏洞是软件的杀手。当你写出一个 Bug,影响的可能是几台机器。但当一个漏洞被封装进了无数人所使用的软件里,网络黑灰产们的耳旁就仿佛响起了一首歌——我家大门常打开,要拿什么随你。互联网行业的发展,伴随的是互联网黑灰产行业的发展,二者就像命运的双生子、硬币的 AB 面。当 log4j 的网络漏洞给开源软件使用者敲响警钟,当 400 万个 Docker 镜像半数包含漏洞,当世界范围内逐渐收紧的隐私保护法给予大企业以顶格罚款,很多人终于意识到,软件背后的安全如此重要。
发布时间:2022-06-14 00:39 | 阅读:20821 | 评论:0 | 标签:防御 网络安全 体系 安全 网络

RSAC 2022现场:美国家网络总监称网络防御重保已成为新常态

图:安全内参摘自Chris Inglis推特美国白宫、CISA、NSA三部门的网络安全负责人表示,加强防御性网络安全态势已经成为新常态;CISA局长Jen Easterly说,考虑建立一套网络威胁衡量框架,将公私共享情报理清威胁情况,并将结论传达给大众;官员们表示,威胁情报的颗粒度有限,我们无法预防网络风险,只能固本強基尽可能降低风险。前情回顾RSAC 2022现场:美国家情报总监称网络安全越来越难了RSAC 2022现场热议医疗设备安全:遗留技术是最大难题安全内参消息,6月7日(周二),美国联邦政府网络安全负责人在RSAC 2022上表示,加强防御性网络安全态势已经成为新常态。
发布时间:2022-06-09 15:50 | 阅读:18583 | 评论:0 | 标签:防御 美国 网络

以攻防对抗为核心—如何防御网络钓鱼(来自国家反诈的启示)

引子昨天处理了一个简单的钓鱼事件,同时结合最近准备攻防对抗的一些思考,简单聊一下“如何应对网络钓鱼”这个难题。网络钓鱼有哪几种网络诈骗钓鱼类型预付金诈骗(贪)帐户停用诈骗(怕)伪造网站诈骗(粗心)…网络攻击钓鱼方式鱼叉式网络钓鱼克隆网络钓鱼捕鲸诈骗…参考自https://www.cloudflare.com/zh-cn/learning/access-management/phishing-attack/防钓鱼与反诈骗2021年,国家反诈中心去年共紧急止付涉案资金3200余亿元人民币,拦截诈骗电话15.5亿次、成功避免2800余万名民众受骗。
发布时间:2022-06-08 18:29 | 阅读:27347 | 评论:0 | 标签:防御 攻防 钓鱼 网络

防御规避机制解读(The Mechanics of Defense Evasion)

发表于 收录于合集 背景近期女猎手(huntress)公司发表了一篇关于Defense Evasion(防御规避)的科普文章,该文章结合了一些安全一线人员在现实中碰到的对抗案例,对于一线的防守人员进行应急响应和威胁狩猎会有一定的启发。我们决定对本文进行翻译解读...导读正文Defense Evasion(防御规避)是编号为TA0005的ATT&CK战术,用来描述对手试图避免被发现的攻击概念知识。防御规避包括了攻击者在整个攻击过程中,使用的避免被安全检测发现的各类规避技术,如卸载/禁用安全软件,混淆/加密数据和恶意荷载等。攻击者还可能利用受信任的流程,来隐藏和伪装他们的恶意软件。
发布时间:2022-06-01 07:11 | 阅读:26762 | 评论:0 | 标签:防御

网络攻击盯上民生领域,应对DDoS和APT攻击,如何有效防御?

最近科技日报指出,近年来网络攻击频繁盯上民生领域,如电力、交通、水利、能源乃至医疗等关键基础设施。在很多人看来,网络攻击这件事好像还离我们很远,然而当关系到国计民生的基础设施遭到攻击时,就可能会影响到整个城市的运行,进而威胁到人们的生活。还记得去年黑客攻击美国最大的输油管事件,导致美国持续6天出现大面积缺油现象,相关公司还被勒索了500万美元赎金。在网络安全业内看来,不管是民用还是军用,是战争还是和平时代,网络攻击随时都可能发生。据环球网报道,北京健康宝不久前曾遭到DDOS攻击(分布式拒绝服务攻击),分析发现相关攻击来自境外,该公司技术团队及时采取应对措施,才保证其相关服务应用免受影响。
发布时间:2022-05-26 16:12 | 阅读:27028 | 评论:0 | 标签:ddos 防御 apt 攻击 网络

活动 | 字节跳动技术沙龙第六期:《安全守护者:字节跳动的网络安全防御体系》

活动简介Bug 是程序员的噩梦,漏洞是软件的杀手。当你写出一个 Bug,影响的可能是几台机器。但当一个漏洞被封装进了无数人所使用的软件里,网络黑灰产们的耳旁就仿佛响起了一首歌——我家大门常打开,要拿什么随你。互联网行业的发展,伴随的是互联网黑灰产行业的发展,二者就像命运的双生子、硬币的 AB 面。当 log4j 的网络漏洞给开源软件使用者敲响警钟,当 400 万个 Docker 镜像半数包含漏洞,当世界范围内逐渐收紧的隐私保护法给予大企业以顶格罚款,很多人终于意识到,软件背后的安全如此重要。云原生时代下,软件开发的门槛降低,成本减少,效率提升,采用率逐年攀升,也对网络安全带来了更加严苛的挑战。
发布时间:2022-05-24 19:16 | 阅读:28645 | 评论:0 | 标签:防御 网络安全 体系 安全 网络

主动防御(04)-案例学习|洋葱式信息安全观察

楔子:”Are you eating your own dog food?” 当我们谈论主动网络防御(ACD,Active Cyber Defence)时,一定会想主动防御在真实背景下是否有实践可供参考?本文,让我们一些学习一下真实存在的ACD:英国主动网络防御计划。 本文的分析完全根据公开资料进行,接下来,让我们一起看看英国的主动网络防御计划的一些关键发现。 一、简述&背景 英国ACD于2016年在国家网络安全中心(NCSC,National Cyber Security Centre)的支持下展开,从公共事业群开始,目前已经推广到企业、组织和个人领域。
发布时间:2022-05-23 08:49 | 阅读:22044 | 评论:0 | 标签:防御 学习 安全

面向闭源电力工控系统的安全防御体系架构设计

摘 要:电力工控系统是关系到电网安全稳定运行的重要领域。目前国网黑龙江电力有限公司已经建立起“安全分区、网络专用、横向隔离、纵向认证”的边界安全防护体系。但在工控系统核心位置保护方面,还需考虑以下两个问题:电力工控系统具有闭源特性,内部函数逻辑调用非开源;攻击数据样本极少,难以构建特征库引擎。针对以上问题,从系统底层数据提取、运行状态学习等方面开展研究,设计了涵盖厂站、主站两侧的安全防御体系架构,为闭源电力工控系统安全防御问题提供技术解决路线。
发布时间:2022-05-20 21:04 | 阅读:38277 | 评论:0 | 标签:防御 工控 体系 安全

纵深防御--可复制的卷烟厂制丝控制系统工控安全建设

一 前言 烟草行业不仅是国家税收的重要来源,而且可为烟农、烟草职工提供大量的就业岗位,其业务系统的安全稳定运行具有十分重要的意义。近年来,国家烟草专卖局作为行业主管单位,按照中央网信办、工业和信息化部、公安等国家相关部门要求,结合行业实际情况,相继下发了一系列网络安全建设指导文件,包括《中共国家烟草专卖局党组关于印发烟草行业问责工作实施办法(试行)的通知》、《烟草行业网络安全问题整改工作指南》等。要求行业各单位充分认识网络安全建设的重要性,进一步加强本单位网络安全保障工作。
发布时间:2022-05-18 12:32 | 阅读:29970 | 评论:0 | 标签:防御 工控 安全

Gartner白皮书:360EDR是数字时代新终端防御利器

国际权威研究机构Gartner的专业报告素来被业内人士奉为“行业发展的风向标”,近日,360政企安全集团联合Gartner在全球发布了EDR白皮书——《数字时代EDR 技术发展趋势》。白皮书指出:面向数字时代的EDR技术应该致力于真正解决终端所面临的各类高级威胁问题,以云端能力为核心,以安全大数据、威胁情报、高精度异常数据采集等核心技术为支撑,有效规避传统终端安全产品(EPP)检测技术的弊端,打造高维度的威胁检测对抗能力,做到事前预防、事中检测和事后修复。基于多年实战经验积累,360政企安全集团以体系化作战/对抗/攻防思维的新战法为指导,打造了一套以云端安全大脑为核心的数字安全能力框架。
发布时间:2022-05-16 19:04 | 阅读:26938 | 评论:0 | 标签:防御 360

主动防御(03)-归因之False Flag|洋葱式信息安全观察

在“主动防御那些事”一文中我们提到对无辜第三方的伤害这一概念,而造成对无辜的第三方的伤害的主要原因包括:1)归因错误后发起的报复性行动;2)使用了无差别网络攻击的工具。其中第一点归因错误的引发原因还包括分析师的失误,以及分析师未能准确的识别“False Flag”(指嫁祸于他人的行为。历史上,“假旗”行动通常出现在海战中,即一艘船在攻击前使用另一艘船的旗帜, “假旗”因此而得名。),造成伤及无辜的第三方。“False Flag”的动机是多样的,有的可能是迂回攻击,隐蔽自己,也有的可能就是以制造被嫁祸者与受攻击者之间的矛盾而产生的。
发布时间:2022-05-16 11:34 | 阅读:22074 | 评论:0 | 标签:防御 安全

网络安全架构体系参考——跨越攻击链进行防御(内部和外部威胁)

Microsoft 为外部攻击和内部风险中出现的各种攻击技术提供端到端的集成可见性外部威胁——攻击者很灵活,可以在攻击链序列中使用各种攻击技术来达到他们的最终目标(最常见的是窃取数据,但勒索软件和其他勒索攻击者正变得越来越普遍)。Microsoft 提供了一套集成的扩展检测和响应 (XDR) 和 SIEM/SOAR 功能,可覆盖常见的攻击链。 这些 XDR 功能提供高级威胁检测,重点关注高质量警报(误报率低,也就是误报)以及自动调查和响应功能。
发布时间:2022-05-13 17:56 | 阅读:44945 | 评论:0 | 标签:防御 攻击 网络安全 体系 安全 网络

Palo Alto Networks与普华永道深化合作,提高网络安全防御能力

  2021年11月2日,全球网络安全领导企业Palo Alto Networks(派拓网络)和普华永道中国日前宣布扩大合作,提供安全运营服务。新产品将普华永道提供的托管安全服务(MSS)与Palo Alto Networks(派拓网络)Cortex® XDR和Cortex XSOAR安全平台相结合,为国内的双方共同客户提供服务。   最近,相关部门所出台的网络安全和数据保护法律法规愈发严格,要求企业提高整体网络韧性,使得企业面临着越来越大的压力。   普华永道的MSS服务适用于不同行业及规模的组织,将响应时间从通常需要的几天缩短到几分钟,最大限度地降低可能出现的各种威胁。
发布时间:2022-05-13 15:20 | 阅读:32065 | 评论:0 | 标签:防御 网络安全 安全 网络

主动防御(02)-欺骗|洋葱式信息安全观察

楔子:“夜战多金鼓,昼战多旌旗,所以变人之耳目也。”—孙子兵法 1、综述 孙子兵法云“夜战多金鼓,昼战多旌旗,所以变人之耳目也。”长久以来,欺骗一直是战争中常用的计谋之一。既然我们通常称网络安全是“一场没有硝烟的战争”,那么网络安全对抗过程中,欺骗对掌握网络安全对抗主动权同样起到着重要的作用。本文侧重于防护侧网络安全欺骗。 使用欺骗来应对那些尝试绕过阻断类安全防线的威胁,能够为网络纵深防御增加一道有效的额外防线,对协助网络威胁的发现和确认、迟滞对手的进攻有着重要作用。
发布时间:2022-05-12 11:31 | 阅读:24830 | 评论:0 | 标签:防御 安全

360EDR:数字时代新终端防御利器

数字时代,随着企业数字化转型的不断加深,终端承载的信息及数据愈加庞大和重要,对政企机构而言,终端安全犹如根基。基于多年实战经验积累,360政企安全集团以体系化作战/对抗/攻防思维的新战法为指导,打造了一套以云端安全大脑为核心的数字安全能力框架。在此框架下,构建了面向未来的EDR方案——360终端检测响应系统(简称“360EDR”)。
发布时间:2022-05-09 19:44 | 阅读:28744 | 评论:0 | 标签:360 EDR 终端安全 防御

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁