“通过搭载硬件加速卡,并配合自研的异步调用技术,我们理论上可以将解密性能提升10倍以上,并通过智能编排实现‘一台设备成功解密,多台设备共享明文’。”9月13日,奇安信集团在京举办流量解密编排器新品发布...
威胁情报:新时代网络安全的血液
历史回放1943年4月18日清晨,以逸待劳的美军P-38战斗机群击落了时任日本海军联合舰队司令长官、海军将领山本五十六的座机,这位二战期间的战争“狂人”竟因一次出行而就此一命呜呼。直到二战结束后,美军...
干货 | 金融行业无线安全4大痛点及对应解决方案
近年来,随着无线网络技术较快发展,金融机构的业务服务、移动办公和互联网接入等领域越来越广泛应用到无线网络技术,但由于缺乏线路连接控制及管理不规范等问题,无线网络信息截取、非法入侵、伪冒诈骗等风险呈上升...
某安全设备rce漏洞分析(0day和nday)
一日偶然情况拿到一套某设备源码,设备大概长这个样子:以下打码*内容自动脑补!!!通过对源码分析一共开放三个端口如下:对不同端口进行代码分析获得如下漏洞。漏洞分析一:(0day)9091端口...
蓝队防守方战前准备篇(上)
蓝队防守方战前准备篇(上)前言未知攻,焉知防。防守方的工作我粗略分为三个阶段,战前准备阶段、演练开始阶段、复盘总结阶段,从目标导向来看,攻击方的工作重心更偏向于演练开始阶段,而防守的工作重心更多的偏向...
系统日志的安全管理与审计 | FreeBuf甲方群话题讨论
当企业遇到安全攻击事件时,系统设备产生的日志能协助进行安全事件的分析与还原,尽快找到事件发生的时间、原因等,而不同设备间的日志联动,还能关联分析监测真正有威胁的攻击行为,还原出真实的攻击情况,可见日志...
浅谈IPv6的入侵与防御
前言最近的客户,从前年开始进行ipv4到ipv6的过渡,到目前为止,大部分设备处于双栈或者部分系统没有进行过渡更新。因为毕竟是甲方,所以工作推进的很稳健,到交到我们手上的时候,我们只需要输出关于对ip...
大部分企业不能对数据泄露事件作出有效的检测响应
今年早些时候,为了解企业网络安全和程序合规性面临的挑战,Tripwire曾委托Dimensional Research咨询公司,对全球500家企...
攻防演练 | 基于ATT&CK的威胁狩猎实践案例
随着攻防演练机制不断成熟,在攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级。红队不断更新其武器库,并且开始使用无文件攻击、供应链攻击等更高水平的攻击技术来绕过防守方的防御体系,进行隐秘攻击...
攻防演练 | 基于ATT&CK的威胁狩猎实践案例
随着攻防演练机制不断成熟,在攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级。红队不断更新其武器库,并且开始使用无文件攻击、供应链攻击等更高水平的攻击技术来绕过防守方的防御体系,进行隐秘攻击...
攻防演练 | 基于ATT&CK的威胁狩猎实践案例
随着攻防演练机制不断成熟,在攻防实战中,红队采用的攻击方式随着网络技术的发展而不断升级。红队不断更新其武器库,并且开始使用无文件攻击、供应链攻击等更高水平的攻击技术来绕过防守方的防御体系,进行隐秘攻击...
图解网络:组建一个网络需要哪些网络设备和安全设备
请点击上面 一键关注!内容来源:网络技术平台网络的官方解释是指计算机或类似计算机的网络设备的集合,它们之间通过各种传输介质进行连接。无论设备之间如何连接,网络都是将来自于其中一台网络设备上的数据,通...
14