Gartner在4月份发布了《新兴技术:安全—网络威胁检测与响应(NDR)采用增长洞察》(Emerging Tech: Security — Adoption Growth Insights for ...
实用工具:如何将PaloAlto防火墙规则自动迁移到OCI防火墙
Oracle Cloud Infrastructure Network Firewall 是下一代托管网络防火墙,入侵检测和预防服务(IDPS)适用于由Palo Alto Networks提供支持的O...
追踪 Kubernetes 中的数据包
网络和操作系统内核,对我来说是既陌生又满是吸引,希望能够拨开层层迷雾找到背后的真相。在 上一篇文章 中我深入探讨了 Kubernetes 网络模型,这次我想更深入一点:了解数据包在...
利用 docker 搭建简单三层渗透靶场
本文将利用 docker 的自身功能结合若干开源渗透测试环境,在一台虚拟机中,搭建一套简单的三层渗透测试靶场。部分操作过程可能会稍显繁琐,可维护性也不佳,不足之处希望师傅们能够给出建议,不胜感激。 虚...
10款功能强大的网络嗅探工具应用分析
随着数字化业务的广泛开展,企业网络每天都在产生大量的数据,这些数据被分解成无数个数据包,按照既定规则在网络上有序传输。当其中任何一个数据包受到干扰,出现异常时,整个传输过程都会受到影响。网络嗅探(数据...
Celer Network cBridge 跨链桥事故真相:BGP 劫持
By:Thinking & 爱上平顶山事件背景8 月 18 日,Celer Network 官方表示,北京时间 8 月 18 日 3:45 至 6:00 期间,部分使用 cBridg...
大数据环境hadoop spark的安装
最近开发的数据库脱敏系统含有多数据源,今天单独虚出一个机器部署大数据环境,好久以前部署过,今天有部署一次,整理记录下来,以后会用到。教程中涉及到的安装包通过关注公众账号,发送消息hadoop获取一、d...
特斯拉自动驾驶算法和模型解读
点击上方蓝字谈思实验室获取更多汽车网络安全资讯特斯拉是一个典型的AI公司,过去一年训练了75000个神经网络,意味着每8分钟就要出一个新的模型,共有281个模型用到了特斯拉的车上。接下来我们分几个方面...
G.O.S.S.I.P 阅读推荐 2023-02-09
大家好,今天给大家推荐的是来自德国亥姆霍兹信息安全中心(CISPA)张阳研究组的关于机器学习模型架构Multi-Exit Network隐私泄漏的文章—Auditing Membership Leak...
CoffeeMiner:劫持WIFI向HTML请求中注入挖矿脚本
几周前,网上有一篇关于星巴克wifi被劫持进行加密货币挖矿的报道,研究人员觉得这是一个不错的攻击方式。然后就有了下面的研究,本研究的目的是解释如何进行MITM攻击来向HTML页面注入JS脚本,这样所有...
机器学习为何难以应用于真实的网络入侵检测系统?(上)
今天分享的是国际网络安全领域顶级学术会议 IEEE S&P 2020 “Test of Time Award”(时间检验奖)获奖论文《Outside the Closed World: On ...
学术报告 | Towards Secure Network Functions as a Service
浙江大学网络空间安全学院学术报告Xingliang YuanMonash UniversitySenior LecturerTowards Secure and Trustworthy Network...
15