浅析安全威胁情报共享框架OpenIOC https://www.freebuf.com/sectool/86580.html Indicator of compromise Outline: 1. Instruduction 2. IOC & OpenIOC 3. IOC Functionality 4. OpenIOC对行为的描述 5. IOCs in the Investigative Lifecycle 6. OpenIOC Tools 一.OpenIOC背景介绍 在当今的安全威胁环境下,…
猫宁!!! 参考链接: https://www.freebuf.com/column/136763.html https://www.freebuf.com/sectool/163946.html 如果遇到一个ip,查看对方是不是恶意的,很多人通常会想到微步在线,但在国内除了微步在线,还有几家别的平台提供个人免费服务,而且威胁情报不光是查下ip或者域名之类的,安全漏洞情报,安全讯息情报,都是威胁情报的重要组成部分. 微步在线 https://x.threatbook.cn/ 可以查询ip.域名.…
                                                  微软威胁情报中心总经理 John Lambert的十句话   1. What is the most important network security spend: Sensor appliances? SIEM? Threat intelligence feeds? It's your analyst team. 最重要的网络安全开支是什么?传感器类设备?安全信息和事件管理?威胁情报来源?都…
原文:Deep-dive into .NET Core primitives, part 2: the shared framework 作者:Nate McMaster 译文:深入理解.NET Core的基元(二) - 共享框架 作者: Lamond Lu 本篇是之前翻译过的<深入理解.NET Core的基元: deps.json, runtimeconfig.json, dll文件>的后续,这个系列作者暂时只写了3篇,虽然有一些内容和.NET Core 3.0已经不兼容了,但是大部分的原理…
深入 .NET Core 基础 - 2:共享框架 原文地址:https://natemcmaster.com/blog/2018/08/29/netcore-primitives-2/ 共享框架从 .NET Core 1.0 就成为基础部分.ASP.NET Core 从 .NET Core 2.1 开始也作为共享框架发布.你可能没有注意到该进展是否顺利.但是,这里有一些关于该设计的颠簸和讨论.本文将深入到共享框架,并探讨它的一些常见陷阱. 1. 基础 .NET Core 应用程序有两种运行模型:…
浅析java程序的执行过程 转帖来源: https://www.cnblogs.com/wangjiming/p/10315983.html 之前学习过 这一块东西 但是感觉理解的不深刻. copy一下 以后有时间 再仔细看看这一块 JAVA_HOME 还有 PATH的处理 大二时 同学用eclipse 时 教过我. 感觉 这些年 没写代码 的确严重制约自己的进步 虽然了解了很多 原理 但是都不够深入. 没有复制 最后的版权全 在这里说明一下来源.   在研究任何一门语言时,无论是面向过程的c,…
浅析Servlet执行原理 原贴地址: https://www.cnblogs.com/wangjiming/p/10360327.html 原作者画的图挺好. 自己之前看过iis的一些配置文档 但是发现自己只是知其然 不知其所以然(当然了现在也是) 看了下这个servlet 的简介 也明白了一点 iis里面的内容. 自己知道的事情还是太少 对这一块的东西理解的不是很深入 需要加紧学习. 在JavaWeb学习研究中,Servlet扮演重要的作用,学好它,是后续JavaWeb学习的良好基础.无论是…
从零开始编写自己的C#框架(27)——什么是开发框架 http://www.cnblogs.com/EmptyFS/p/4105713.html 没写过代码 一直不清楚 框架的含义 不过看了一遍 也没太看明白框架的具体的含义.... 前言 做为一个程序员,在开发的过程中会发现,有框架同无框架,做起事来是完全不同的概念,关系到开发的效率.程序的健壮.性能.团队协作.后续功能维护.扩展......等方方面面的事情.很多朋友在学习搭建自己的框架,很多公司也在创建或使用自己的框架,网上开源的框架多如牛毛…
在今天,读书有时是件“麻烦”事.它需要你付出时间,付出精力,还要付出一份心境.--仅以<Owin+ASP.NET Identity浅析系列>来祭奠那逝去的…… 前两篇博客仅仅说了下功能如何实现,这篇博客来分析IdentityModels.IdentityConfig.Startup.Auth类文件在Owin+ASP.NET Identity框架中起到的作用 IdentityModels类文件存放的是用户.角色.数据库上下文等实体类 IdentityConfig类文件存放的是用户管理器.角色管理…
一丶Fork/Join框架产生背景: 随着并发需求的不断提高和硬件的不断发展,程序并行执行仿佛就提上日程上来了,伟大的毛主席就说过:"人多力量大",所以如果一件事可以分配给多个人同时去做,到最后再把完成的事情组合到一起去,那么做事情的效率就会大大提升.用下面的这张图啦感受一下: 一件大事被分为五个处理器来处理(当然分开的这些任务没有依赖性),最终完成合并做成一件大事! 到这里,大家应该对这个框架有一个简单的认识了吧! Fork/Join框架是Java1.7开始提供的一个并行执行框架,结…
OpenIOC(Open Indicator of Compromise,开放威胁指标) MANDIANT 公司发布的情报共享规范,是开源.灵活的框架.OpenIOC是一个记录.定义以及共享威胁情报的格式,它通过借助机器可读的形式实现不同类型威胁情报的快速共享. IOC(Indicator of Compromise) MANDIANT在长期的数字取证实践中定义的可以反映主机或网络行为的技术指示器,IOC以XML文档类型描述捕获多种威胁的事件响应信息,包括病毒文件的属性.注册表改变的特征.虚拟内…
本文由  网易云发布. 安全是一个永恒的话题,在业务不断云化.攻击越来越复杂的当下,互联网安全呈现了出什么样的严峻形势?对这些形势,网易云又是如何应对的? 网易云首席安全架构师沈明星 4月13日,网易云易盾&CNCERT闭门安全沙龙在杭州举行,在沙龙上网易云首席安全架构师沈明星分享了他的认识和思考. 安全风险正呈不断升级状态 似乎是为了表明网易安全在安全界的能力担当,在分享一开始沈明星首先介绍了网易公司的业务以及网易安全团队.他说,网易公司业务遍及电商.教育.互娱.社交.新闻.邮箱.硬件.金融等…
近期,在全球权威咨询机构 Gartner 发布的 2019 Web 应用防火墙魔力象限中,阿里云 Web 应用防火墙成功入围,是亚太地区唯一一家进入该魔力象限的厂商! Web 应用防火墙,简称 WAF.在保护 Web 应用程序的安全性上面已有多年的发展历史.近年来,随着云服务的普及.大数据计算能力的发展,云 WAF 因具有易部署.易操作.功能更丰富等优势受到了越来越多的企业认可.Gartner 在报告中也指出,相较于传统的 WAF 设备而言,更多的企业开始考虑使用云 WAF 来做安全防护. 阿里…
比赛模式 第一轮:20分钟基础知识赛(50道题) 安全运维,法律法规,linux操作系统等 第二轮:50分钟CTF夺旗(5道题) 题目涵盖 密码学 运用多种工具,如ASCII对照,古典密码,凯撒密码,栅栏密码,BASE64,莫斯解密等等对各类变形加密的符号文字等进行解密,提交答案 WEB题 运用多种工具,设置本地代理抓包.改包,找出Web漏洞,如注入,XSS,文件包含等 安全杂项 流量分析,电子取证,数据分析等 逆向工程 要求使用OD进行反编译,设置断点程序破解 隐写术 题目的flag会隐藏到图…
近日,在国际权威分析机构Frost & Sullivan发布的<2017年亚太区Web应用防火墙市场报告>中,阿里云以市场占有率45.8%的绝对优势连续两年领跑大中华区云WAF市场,不仅如此,在Gartner发布的亚太区2018年度Web应用防火墙魔力象限报告中,阿里云Web应用防火墙(简称“WAF”)成功入围,且是国内唯一一家进入该魔力象限的云WAF提供商.阿里云WAF缘何接连获得国际权威机构和市场的认可? 一.基于云原生能力诞生的WAF更具优势 Gartner 在2017年WAF魔…
高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁.由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测.近年来,APT攻击的检测和防御技术逐渐引起各国政府和网络安全研究者的关注.本文首先对发达国家APT相关研究进行了梳理,从战略.法规和具体的技术模型层面阐述了美国在网络空间战略和APT攻击检测及追踪方面的一些变化和取得的标志性成果:其次基于自身的研究,提出了一套结合知识图谱进行APT组织追踪的…
昨天群里HW的大佬们都在传某某服终端检测响应平台edr存在大量RCE的洞 官网上关于EDR的介绍是这么写的 终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防.防御.检测.响应赋予终端更为细致的隔离策略.更为精准的查杀能力.更为持续的检测能力.更为快速的处置能力.在应对高级威胁的同时,通过云网端联动协同.威胁情报共享.多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级.智能化.响应快的下一代终端安全系统 存在这种级别的漏洞,确实危害极大 根据已知消息存在PHP变量覆盖漏洞 部分代码…
御界预警:3700余台SQL服务器被入侵挖矿 或导致严重信息泄露事件 https://zhuanlan.kanxue.com/article-8292.htm sqlserver的弱密码破解和提权攻击. 概述 本周腾讯安全应急响应中心接到客户求助,客户部署的腾讯御界高级威胁检测系统发现系统失陷感知信息,该公司安全管理人员及时联络腾讯安全专家协助分析威胁来源. 腾讯御界报告系统攻陷警报 腾讯安全工程师在征得客户同意后对客户机器进行远程取证,结合御界的关键日志,我们发现这是一起针对SQL Serve…
如何自行搭建一个威胁感知大脑 SIEM?| 硬创公开课 本文作者:谢幺 2017-03-10 10:09 专题:硬创公开课 导语:十年安全产品经验的百度安全专家兜哥,手把手教你用开源项目搭建SIEM安全系统. 近年来态势感知.威胁情报等等新词不断出现,其实万变不离其宗,它们都是利用已知的数据来判断风险,甚至预知未发生的威胁.这如同一个老练的探险者孤身穿行在原始丛林,他能轻巧自然地避开蛇虫鼠蚁,用脚印来预知猛兽的威胁.这一切都依赖于他那颗善于思考,经验丰富的大脑. 在网络安全的原始森林里,SIEM…
思科DNA竞品比较工具 您的网络能够驱动数字化转型吗? 根据IDC调查,45%的受调研公司计划在未来两年内做好网络数字化的准备.查看数字化网络带来的结果和商业价值. 下载报告 思科 HPE 华为 Arista Close all 创新 通过 BLE 或 Wi-Fi 跟踪用户位置 有限   带有虚拟蓝牙低能耗 (BLE) Beacon 和 Hyperlocation 的思科 CMX,可支持跟踪 BLE 设备和 Wi-Fi 设备,定位精度达 1 到 2 米. HPE 在其无线接入点中支持有限的蓝牙功…
一.概要 AVL Insight 开源情报工具是安天移动安全推出的一款情报收集工具,它是配合AVL Insight移动威胁情报平台的Chrome浏览器扩展程序,用户可以使用该工具,对网站中的公开信息进行收集整理,并对关键信息点进行结构化提取生成自定义情报,从而形成自己的公开情报库. AVL Insight 开源情报工具基于移动威胁分析人员收集情报的需求而产生,以公开情报的收集和管理为目标,具有自定义情报.关联搜索.情报管理.情报导出等功能.AVL Insight 开源情报工具的出现将大大减少以往…
近日,一种名为"DressCode"的恶意代码引起了国内安全行业的关注,该恶意代码以企业员工的移动设备作为跳板对企业内网进行攻击,对企业安全造成严重威胁.安天移动安全公司威胁情报团队对该恶意代码进行了历史公开情报整理,并迅速作出响应,发布针对"DressCode"恶意代码进行检测的企业移动威胁检查工具. 企业移动威胁检查工具介绍 该工具由安天移动安全公司研发,它支持企业移动安全体检服务的在线检测.当用户通过企业内网或者WIFI访问工具时,该工具会自动检测用户内网IP…
https://weibo.com/ttarticle/p/show?id=2309404344350225132710 永恒之蓝下载器木马又双叒叕升级了新的攻击方式​​ 背景 腾讯安全御见威胁情报中心于2019年2月25日发现曾利用驱动人生公司升级渠道发起供应链攻击的永恒之蓝下载器木马再次更新.此次更新仍然在攻击模块,在此前新增MS SQL爆破攻击的基础上,更新爆破密码字典,然后将使用mimiktaz搜集登录密码并添加到字典,并利用该字典进行SMB爆破攻击.MS SQL爆破攻击.同添加了永恒之…
2018年Windows漏洞年度盘点丨老漏洞经久不衰,新0day层出不穷 腾讯电脑管家2019-02-12共17875人围观 ,发现 1 个不明物体网络安全资讯 https://www.freebuf.com/news/195195.html 前言 漏洞是影响网络安全的重要因素,而漏洞攻击作为恶意攻击的最常用手段,更是有着目标行业化.手段多样化的趋势,不论是个人还是企业,都面临着严峻的漏洞威胁. 2018年在轰动式的“幽灵”.“熔断”两大CPU漏洞中揭开序幕.“震网3漏洞利用挖矿”.“ 412挂…
"微信支付"勒索病毒制造者被锁定 传播.危害和疫情终极解密 https://www.cnbeta.com/articles/tech/794851.htm 12月1日,首个要求"微信支付"赎金的勒索病毒在国内爆发,根据"火绒威胁情报系统"监测和评估,截至4日晚,该病毒至少感染了10万台电脑,不光锁死电脑文件,还窃取了数万条淘宝.支付宝等平台的用户密码等信息. 根据火绒团队的分析.溯源,该病毒使用"供应链污染"的方式传播.该病毒…
猫宁!!! 参考链接:http://zt.360.cn/1101061855.php?dtid=1101062360&did=210646167 这不是全文,而是重点摘要部分. 2017年5月,影响全球的永恒之蓝勒索蠕虫(Wannacry)大规模爆发后,有两个重要问题一直让很多我国政企机构管理者和安全从业者感到困惑:一个是内网穿透问题,一个是同业差距问题. 1) 内网穿透问题 WannaCry传播和攻击的一个明显的特点,就是内网设备遭感染的情况要比互联网设备遭感染的情况严重得多.虽然说,未打补丁…
Docker Hub上镜像发现挖矿蠕虫病毒,已导致2000台主机感染 https://www.kubernetes.org.cn/5951.html 本来想说可以用 official版本的镜像 但是一想 之前也有开源软件被人植入 恶意代码的情况 angular 还是哪一家的组件库. 安全问题 的确很有风险. 2019-10-19 00:12 中文社区 分类:Kubernetes资讯/行业动态 阅读(539) 评论(0)  安全公司Palo Alto Networks威胁情报小组Unit 42发现…
近年来SIEM.态势感知平台.安全运营中心等概念炒的火热,有的人认为这都是安全管理产品,这些产品就是一回事,有人认为还是有所区分.那么到底什么是SIEM.什么是态势感知平台.什么是安全运营中心,他们之间有什么联系和区别呢? 一.SIEM SIEM英文是security information and event managemen安全信息和事件管理 SIEM是一个由多个监视和分析组件组成的安全系统,旨在帮助组织检测和减轻威胁 一款典型的SIEM产品是将许多其他安全规则和工具结合在一个综合的框架下…
在今天,读书有时是件“麻烦”事.它需要你付出时间,付出精力,还要付出一份心境.--仅以<Owin+ASP.NET Identity浅析系列>来祭奠那逝去的…… 通过Owin+ASP.NET Identity浅析系列(三)框架结构分析一文,我们大概了解了IdentityModels.IdentityConfig和Startup三个文件是做什么的 使用VS2015新建MVC项目之后,我们翻阅这三个文件会发现,微软并没有帮我们生成角色的相关代码,但是项目中只要牵涉到会员,就很少不牵涉角色的,蛋疼啊!…
原文:DXUT11框架浅析(4)--调试相关 DXUT11框架浅析(4)--调试相关 1. D3D8/9和D3D10/11的调试区别 只要安装了DXSDK,有个调试工具DirectX ControlPanel,如下图所示.这里可以将Direct3D 9设置为调试运行时(Debug D3D9 Runtime)或零售运行时(RetailD3D9 Runtime).注意这里的设置是全局的,如果改成调试运行时,则所有用到D3D9的程序都会进入调试模式,这会使这些程序运行的很慢. 从Vista开始系统自己…