本周,在美国当地时间9月14日-9月17日举行的Gartner 2020 安全与风险管理峰会上,Gartner分析师Peter Firstbrook介绍了安全与风险管理方面的Top 8发展趋势。1. ...
Gartner 2020峰会|Top 8安全与风险发展趋势
本周,在美国当地时间9月14日-9月17日举行的Gartner 2020 安全与风险管理峰会上,Gartner分析师Peter Firstbrook介绍了安全与风险管理方面的Top 8发展趋势。1.&...
从IOC的一些真相谈对其的评价标准
点击“蓝字”关注我们本文 4289字 阅读约需 14分钟IOC与IDS检测的核心区别在于所覆盖的攻击阶段不同,IOC覆盖洛马模型的后三个阶段:安装植入(In...
绿盟UTS综合威胁探针管理员任意登录
点击蓝字 · 关注我们01漏洞标题绿盟UTS综合威胁探针管理员任意登录02漏洞详情随着5G、物联网和人工智能等新技术的全面普及,黑客的攻击手段层出不穷,为了应对大量不同类型的攻击...
如何利用AI威胁情报工具改善攻击检测
他山之石,可以攻玉。威胁情报服务和工具可以从人工智能(AI)尤其是机器学习等高级技术中获得很大提升。如何用AI新技术改善攻击检测的过程从而提升安全性?对于利用威胁情报的企业而言,下一步的发展是以机器学...
北京市开展App数据安全巡查检测专项行动,涉及197款主流APP(附清单)
点击蓝字关注我们近日,北京市通信管理局按照工信部《关于做好2020年电信和互联网行业网络数据安全管理工作的通知》(工信厅网安函〔2020〕103号)、《关于开展属地APP数据安全评估检测工作的函》(工...
API越权风险检测方式浅谈
0x01 前言越权漏洞相较于SQLInject、XSS、SSRF等漏洞,最大的不同点在于该漏洞和权限的架构设计具有强相关性,而权限的架构设计又强依赖业务属性,这就导致了几乎每个系统的权限架构都各不相同...
基于RNN的分类器利用局部特征和复杂符号序列检测隐蔽的恶意软件
第一节,导言嵌入式硬件计算技术在计算机系统中的大量应用,使得系统安全成为一个不可或缺的问题。在多种安全威胁中,恶意软件因其设计、制作和传播到设备中的复杂性相对较低而成为重要的威胁。恶意软件...
如何简单的打造过WAF的蚁剑
文章作者:stabb3r1、为什么要改造蚁剑前段时间冰蝎更新了3.0版本,去除了动态密钥和其他的特征字符,一时间让各家厂商措手不及,只能通过冰蝎请求参数的长度去判断疑似的流量特征,成功地绕过了WAF的...
移动恶意代码检测
前言写这篇文章的缘由:因为向学校多次请假都被拒绝,所以我不能去实习,也没法参加hvv.幸运的是,在学校找到了一位愿意让我跟实验室的老师:而恰好自己前段时间有了解过PC端恶意代码检测:所以目前打算跟着老...
一款检测Shiro反序列化的Burp插件
0x01 序言之前有大佬写了个fastjson的检测插件,于是想着能不能写个shiro反序列化检测的插件,最后就照着那个UI写了个shiro的检测插件。0x02 历程首先,网上的shiro利用工具都要...
如何选择网络检测与响应解决方案(NDR)?
点击蓝字关注我们疫情肆虐全球的上半年,网络钓鱼攻击增加了600%,勒索软件攻击增加了148%,FBI报告的网络犯罪暴增了300%。而企业的检测与响应能力和速度,却并没有成比例增加,这也使得各种DR解决...
17