常见6种WAF绕过和防护原理
今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。上传绕过不算什么...
Read More今天就聊聊关于上传绕过WAF的姿势,WAF(Web Application Firewall)简单的来说就是执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。上传绕过不算什么...
Read More前言信息收集在攻击和防御两端都是非常重要的一环。从宏观的角度来说,大多数信息相关的工作都可以看作信息收集和信息处理交替进行的循环。优质的信息收集成果是后续工作顺利...
Read More前言 在成员推理攻击中,攻击者训练一个二分类器,该分类器将目标分类器预测的数据样本的置信度分数向量作为输入,预测该数据样本是目标分类器训练数据集的成员数据还是非成...
Read MoreApache Log4j2远程代码执行漏洞已爆发一周,安全厂商提供各类防御方案和检测工具,甲方团队连夜应急。影响持续至今,网上流传的各种利用和绕过姿势还在层出不穷,影响面持续扩大。...
Read More吸引攻击:通过SDN软件定义网络技术部署大量蜜罐,设置大量诱饵,以及采用独特的威胁引流技术主动吸引攻击,威胁捕获率可达100%;仿真牵制:根据客户的网络环境,可自适应调整高交互蜜罐...
Read More新闻发布会现场图发布会由大赛组委会秘书长季新生主持,大赛组委会主席、紫金山实验室副主任邬江兴院士、南京市互联网信息办公室副主任黄益峰先生分别就第四届“强网”拟态防...
Read More从案件披露的信息可以看到,该公司的《档案(文件)接收登记表》显示,IT工程师单某曾于2018年10月9日归档49盒磁带、于2019年1月29日归档计算机管理记录及磁带(备注2018年),此后无磁带...
Read More什么是勒索软件攻击?勒索软件是一种特定类型的恶意软件,它将数据作为“人质”来勒索赎金。网络钓鱼电子邮件是其一种常见的传播方式,同时勒索软件也可以借由下载广泛传播,也就是...
Read More情报背景Zloader于2016年被首次发现,是臭名昭著的银行木马Zeus的一个分支,且仍在积极开发与快速迭代中。近期Zloader样本通过禁用Windows Defender实现防御削弱,并依靠一种LOLB...
Read More前言 师傅们看题目是否会觉得奇怪,AI系统中还能有后门?现在的AI系统不是基本上都基于Pytorch、TensorFlow等成熟的机器学习库调API就可以了吗,怎么会存在后门呢,就算存在后...
Read More概述近日,阿里云安全监测到利用Atlassian Confluence 远程代码执行漏洞传播的僵尸网络随PoC公布后攻击与入侵量大幅上升,该僵尸网络由N Day利用某微E-cology WorkflowServiceX...
Read More概述近日,阿里云安全监测到利用多种方式传播的僵尸网络Lemon-duck持续活跃,该僵尸网络不仅利用永恒之蓝漏洞、RDP暴力破解、SSH暴力破解、MS-SQL暴力破解、Redis未授权访问、H...
Read More一、实践背景近几年,参加国家级、省级攻防演练蓝队主防大大小小10几次,在各类政府、央企集团、大型国企等多样且复杂的网络环境中,在前期需要花费大量精力梳理客户资产,帮客户建...
Read More“网络安全需要的是集中统一编排、研判和处置,而数据通信的环境现在却越来越碎片化,两者的发展趋势一个向左、一个向右,而我们依然还想在同一个网络平面上试图同时解决两个方向...
Read More白宫国家安全委员会(National Security Council)的高级官员,国家安全副顾问Anne Neuberger在RSA大会第二天,阐述了拜登政府针对加强美国国家网络安全现代化的一些做法。纽伯格首...
Read More“工欲善其事必先利其器”,自动化工具和机器学习(ML)对于网络安全专家而言,正是此理。当他们在工作中面临海量数据时,他们也难以捉摸多样的威胁类型和攻击手法。如何高效处理这些...
Read More都2021年了,大家肯定都听过MITRE Shield。它是MITRE 2020年发布的一个全新的主动防御知识库,内容得益于他们与攻击者周旋十年有余的攻防经验。MITRE Shield应该是有史以来第一...
Read MoreAPT攻击愈演愈烈,与SolarWinds相关的安全反思已持续半月,阿里云安全带来了面向供应链攻击特征属性的全面攻防观察,以飨从业者。后期精彩的APT内网对抗往往依赖于「先从外部撕开...
Read More攻击原理DNS request flood攻击既可以针对DNS缓存服务器,又可以针对DNS授权服务器。针对缓存服务器攻击攻击者直接或间接向DNS缓存服务器发送大量不存在的域名解析请求,会导致...
Read More攻击原理ack flood攻击是TCP连接建立之后,所有传输的TCP报文都是带有ACK标志位的数据包。接收端在收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元组...
Read More攻击原理connection flood攻击是非常有效的利用小流量冲击大带宽的攻击手段,这种攻击方式曾经风靡一时。攻击的原理是利用真实IP向服务器发起大量的连接,并且建立连接之后很长...
Read More系列文章私有云安全:容器安全设计实践在对于私有云安全落地的实践中,如果我们已经有了一定的安全基础,对于后期架构策略的设计,需要花更多的精力在纵深防御和整体联动之上。下面...
Read More欺骗的仿真度要求欺骗防御系统的首要目标是创建高仿真目标网络系统及基础设施,这些系统和基础设施将与实际资产(包括现场生产和测试环境)难以区分。虽然这对欺骗技术来说是一...
Read More了解APT攻击:首先了解一下真实的APT攻击以及使用的技术,以海莲花APT组织针对我国和东南亚地区的定向攻击事件为例:相关攻击武器:Denis家族木马、Cobalt Strike、CACTUSTORCH框架...
Read More作者:夜影实验室(安全平台部)-Addddd 简介 WMI是一项Windows管理技术,其全称是Windows Management Instrumentation,即Windows管理规范。大多数基于Windows的软件依赖于此服务。...
Read More面对不同类型的攻击,安全策略也必然会有所不同。过去十年间,安全服务关注的大多是普遍发生的民用攻击,而在最近一两年间,高级攻击的发现与防御才成为国内安全工作者的焦点。 从...
Read More6月19至21日,第三届“强网”拟态防御国际精英挑战赛在南京顺利举办,经过48小时的鏖战,绿盟科技M01N战队荣获比赛一等奖。本次比赛由中国工程院、南京市人民政府、网络通信与安...
Read More2020年2月,水利部办公厅印发《2020年水利网信工作要点》,积极践行“水利工程补短板、水利行业强监管”水利改革发展总基调和“安全、实用”水利网信发展总要求,加快补齐水利网...
Read More近日,全球40余位领导人发布***,呼吁“各国共同预防和阻止针对医疗系统的网络攻击”。而早在4月初,国际刑警组织就专门发布通告,警告针对“参与病毒应对的主要组织和基础设施”的...
Read More