排序
云原生之容器安全实践
文章目录 概述: 容器风险 一、Linux内核漏洞 二、容器自身 三、不安全部署(配置) 安全实践 一、安全容器 二、安全内核 解决之道 实施策略 内核后话 参考文献 笔者主要负责美团内...
2019全球高级持续性威胁(APT)研究报告
文章目录 一、前言 二、2019年高级可持续性威胁概览 三、中国面临的APT攻击威胁 3.1 东亚方向的威胁 3.1.2 Lazarus和Group1708979502(APT37) 3.1.3 ...
APT34核心组件Glimpse:远控复现与流量分析
文章目录 一、前言 二、Glimpse复现 2.1 文件目录 2.2 通信过程 2.3 阿里云域名解析配置 2.4 Agent客户端 2.5 Server服务端 三、Glimpse远控与流量分析 3.1 远控 3.2 流量分析 3.3 根据抓取到的...
响尾蛇APT组织针对巴基斯坦的定向攻击事件分析
文章目录 概述 攻击流程 样本分析 小结 附录一:IOC 概述 2019年4月23日,安天CERT发现响尾蛇(SideWinder)APT组织针对巴基斯坦进行的鱼叉式钓鱼邮件攻击事件。该APT组织疑似来自南亚某国,最...
解读《2019上半年科技金融安全报告》:P2P风险降低,非法集资金额翻倍,风控压力达千万量级
文章目录 超50%P2P网贷平台风险降低,非法集资涉案金额同比增长97.2% 金融风控恶意请求达千万量级,疑似赌博风险占比达56% 安全基线攻击占比六成, 百G以上超大流量DDoS攻击增势明显 当前,中国...
不传之密:杀毒软件开发之二,感染型病毒查杀、启发式杀毒
在上一文《不传之密:杀毒软件开发,原理、设计、编程实战》中,讲述了基于特征码的杀毒软件开发。本文做为继章,将继续介绍杀毒软件开发:感染型病毒的查杀。 编程殿堂中,工作无贵贱,但技术...
论爬虫持久战
文章目录 一、爬虫还是你认识的那只爬虫吗? 1、好爬虫,坏爬虫 2、智能化网络机器人 二、技术无罪?数据风暴下的爬虫危机 1、数据安全风险 2、账户安全风险 3、交易安全风险 4、营销/运营安全...
APT32样本分析
文章目录 一、基本信息 二、分析 2.1简介 2.2诱骗执行 2.3恶意宏分析 2.4shellcode恶意代码分析 2.5分析{A96B020F-0000-466F-A96D-A91BBF8EAC96}.dll 2.6通信分析 2.7后门功能分析 2.8IOC 三、...
巧用匿名函数绕过D盾
文章目录 匿名函数 echo绕过 改匿名函数为普通函数 改变量为数组 验证一下 小结 深入绕过 直接调用匿名函数 类绕过 回调函数 总结一下: 之前看了smile大佬的webshell绕过,跟着smile大佬的思路...
CVE-2019-17498:libssh2整形溢出漏洞分析
严重性与缓解方案 该漏洞并不是一个Openssh漏洞,所以它不会影响ssh。Libssh2是一个客户端C代码库,它能够帮助应用程序与SSH服务器建立连接。而且该漏洞也不是一个libssh漏洞,因为libssh并非C...