首页
学习
活动
专区
工具
TVP
发布

黑白安全

黑白网成立于2014年,基于丰富的技术和经验,提供各类技术性动态。官网:heibai.org.cn
专栏作者
1299
文章
2149577
阅读量
250
订阅数
针对解释性语言包管理器的供应链攻击研究
1 背景介绍包管理器已经成为现代软件开发过程的重要组成部分,它们允许开发人重用第三方代码、共享自己开发的代码、最小化他们的代码库,并简化构建过程。然而,在最近的报告中显示,包管理器已经被攻击者滥用来分发恶意软件,给开发人员和最终用户带来重大的安全风险。安全研究员已经发现了这种攻击,并提出了一些解决方案来解决类似问题。Zimmerman 等人系统的研究了609
C4rpeDime
2022-09-13
2790
基于图注意网络的跨安全数据库实体关系预测
Overview抽象的安全数据库,如常见漏洞和暴露(CVE)、常见弱点枚举(CWE)和常见攻击模式枚举和分类(CAPEC),这些概念被视为安全实体。同时,安全实体记录了许多潜在的关系类型,这些关系类型有助于跨越这三个流行数据库进行安全性分析和理解。为了支持安全实体关系的推理,基于翻译的知识图谱表示学习处理采用三重独立的方式进行实体预测。然而,它忽略了三元组周
C4rpeDime
2022-08-15
4900
让注册用户头疼的验证码是什么?
俗话说得好,“常在网上走,哪有不验证”。我们爱也好恨也罢,每天谁不抓耳挠腮输入几个验证码呢?然而验证码说到底是一种被动防御的对策,今天我们快速梳理梳理验证码从无到有的发展历程,并且介绍一种思路非常前沿的黑科技,改被动为主动、如丝般顺滑的:不验证的验证码——无感验证。一、 为什么要验证验证码是为了反垃圾。早在90年代,雅虎邮箱就频频遭到机器产生的大量垃圾邮件骚
C4rpeDime
2022-04-26
7320
微信远程攻击面简单的研究与分析
在完成了对 FaceTime 的一系列漏洞挖掘与研究后,我们决定对微信的音视频通信做一些分析。经分析后发现,当微信语音通话连接建立成功之后,微信客户端将解析远端发来的网络报文并还原成多媒体流。在还原解析的过程中,如果处理远端数据的代码存在问题时就会形成一个远程的攻击面。
C4rpeDime
2022-04-26
5480
工具|Windows提权漏洞库+EXP/POC
按照老规矩,话不多说,直接上图打开后这样:然后在cmd输入systeminfo命令获取到:输入软件里边然后点击文本处理:点击判断:hash值:文件名称: D:\编程\提权漏洞搜索.exe文件大小: 18.0 MB (18,882,560 字节)文件版本: 1.0.0.0修改时间: 2020年09月15日,06:09:17MD5: C7D7EA81AACA8B
C4rpeDime
2022-04-26
8450
打卫星的正确姿势丨教你如何成功和卫星约会
打卫星是很多火腿梦寐以求的事情,具体到如何操作,却是抓耳挠腮,丈二和尚摸不着头脑,今天,分享一个手把手教你打卫星的教程,一起来看吧!作者:Stephen,2E0SSM翻译:朱轶,BG5WKP我是如何开始的我接触业余无线电仅仅几年,发现这是最感兴趣的爱好。我在业余无线电卫星领域的兴趣始于在Facebook上看到一个关于国际空间站传输SSTV图像的帖子。我已经开
C4rpeDime
2022-04-24
9280
安全技术|BloodHound 使用指南
BloodHound是一种单页的JavaScript的Web应用程序,能显示Active Directory环境中隐藏的和相关联的主机内容。攻击者常使用BloodHound识别高度复杂的攻击路径,防御者亦可借助其识别和防御相同的攻击路径。本文由锦行科技的安全研究团队提供(作者:randall),旨在帮助大家深入了解BloodHound工具的使用。  一、环境
C4rpeDime
2022-04-24
2.1K0
Metaforge:一款可根据用户需求过滤数据的OSINT元数据分析工具
这是一款名叫Metaforge的OSINT元数据分析工具,在该工具的帮助下,研究人员可根据标签来过滤数据,并生成动态数据分析报告。
C4rpeDime
2020-01-20
9530
这是一篇让人脸红的python数据分析
大家好,我是Bynn,数据团Python微专业和可视化微专业的优秀学员。前些天,我看到某公司对数据分析师的招聘要求有一条:
C4rpeDime
2020-01-20
9130
2019 年开源安全现状调查报告发布
Snyk 做人发布了2019年开源安全现状调查报告,这是一家针对开源项目提供安全服务的知名公司。
C4rpeDime
2020-01-20
6830
基于机器学习的Web日志异常检测实践
机器学习,众所周知,对于改善基于正则的流量检测的误报、无法应对未知攻击的现状将起到关键性的作用。本文旨在简述当前接触到的基于机器学习的web异常检测应用以及对应产生的一次实践的经验。 对于异常流量,其中一个较为有效的做法是建立白样本的模型,过滤后剩下的都是异常样本 这个方法也是比较符合逻辑以及事实的,因为正常流量总是极其相似的,而异常的流量却是各种不同。 再者,只收集白样本的确实比同时收集黑白样本来得容易,因为我们所获得的流量基本上都是正常的白样本流量,攻击样本流量所占比例是很小的,采用监督学习(即给黑白样本打标签,让机器学习模型识别是正常还是异常),采集成本过高,单分类模型只需要采集白样本,且允许一定量的误差样本存在,使得我们可以很容易地收集到训练样本。正如吴恩达在机器学习课上提到的——“一个模型的好坏往往不是取决于算法,而是很大程度上取决于数据”。 我们的目标是首先将异常访问从日志中剥离出来,标记为异常流量,然后后期目标再是对异常流量进行攻击分类统计。最后,我们的愿景是从攻击中溯源,检测出是否被成功入侵等等。 万事开头难。按照我们的初级目标,我们首先了解一下现在常见的各类异常检测模型,再来进行分析、选择。 笔者也是刚接触机器学习不久,旨在与大家交流心得体会,不正之处还请斧正,也算是实习三个月这方面的一次总结。
C4rpeDime
2018-12-21
6.1K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档