绿盟科技研究通讯

LV1

技术专栏

绿盟科技研究通讯TA创建的

197 文章45 关注者

全部文章

  • 原创 | S7Comm-Plus协议分析之数据区访问

    概述:西门子PLC使用私有协议进行通信,端口为102。西门子PLC协议有3个版本,S7Comm协议,早期S7CommPlus协议和最新的S7CommPlus协议...

    绿盟科技研究通讯
  • 原创 | SBIDIOT IoT恶意软件分析

    前言:近期,一款专门针对IoT设备的恶意软件开始暗中活动,它被命名为SBIDIOT,造成的主要威胁是分布式拒绝服务(DDos)攻击。目前它在 VirusTota...

    绿盟科技研究通讯
  • 从技术角度解读等保2.0对数据安全的要求

    我国2017年实施的《网络安全法》明确指出“国家实行网络安全等级保护制度”(第21条)、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民...

    绿盟科技研究通讯
  • 安全是一门语言的艺术:威胁调查分析语言概述

    语言的本质源于规则,准确的规则是安全逻辑判别的标尺;语言的魅力在于传播,有效的传播是安全情报与技术打破安全信息孤岛的关键路径。回顾总结安全智能与运营智能技术的演...

    绿盟科技研究通讯
  • 安全产品不安全?僵尸网络瞄准SonicWall SSL V**

    近期,我们的威胁捕获系统捕获到一个利用SonicWall “Virtual Office” SSL V** RCE进行传播的Mirai dark系列变种,该系列...

    绿盟科技研究通讯
  • 伏影实验室在行动|7*24h攻防演练技术支持和威胁狩猎服务

    基于近日发布的绿盟高级威胁狩猎系统(简称“ATH”),绿盟科技伏影实验室的研究员们在2021年4月-5月期间针对蜜罐产品ATH提供7*24h的技术支持服务和威胁...

    绿盟科技研究通讯
  • 关于AutoML应用于网络威胁的思考

    威胁检测是网络安全领域一个重要方向。如今在网络安全公司中已经开展了很多利用机器学习、深度学习方法进行威胁检测的研究。不少安全研究人员利用专家知识结合机器学习将网...

    绿盟科技研究通讯
  • ATT&CK框架在企业安全运营中的局限

    ATT&CK框架是一个庞大的知识库,记载了各种各样的攻击战术和相关的具体技术方法。

    绿盟科技研究通讯
  • 知识图谱技术如何赋能智能安全运营

    随着全球数字经济的蓬勃发展,网络安全与物联网、工业互联网、云计算、5G 等多种场景和技术的融合极大地改变了网络安全防护体系。如何打造智能化的网络安全防护成为了学...

    绿盟科技研究通讯
  • 数据泄露频发,数据水印技术如何做到事后溯源追责?

    数据泄露是一个老生常谈的安全话题。据不完全统计,平均每天有十起以上公开曝光的数据泄露事件,从暗网数据交易监控到的各个行业数据泄露,到新冠疫情期间频频发生的公民个...

    绿盟科技研究通讯
  • 加密恶意流量优秀检测思路分享

    近年来,随着机器学习、深度学习等人工智能技术的迅猛发展,其在图像识别、语音识别和自然语言处理等领域已经得到大规模应用,可以为传统方法很难解决或无法适用的问题提供...

    绿盟科技研究通讯
  • 【格物猎踪】压缩?base64?10个漏洞?攻击物联网设备愈发隐蔽!

    近期,我们在排查绿盟威胁捕获系统相关日志的过程中发现了一种针对物联网设备和structs2的新型攻击手法,攻击者通过压缩样本、base64编码传输等方式隐藏其样...

    绿盟科技研究通讯
  • 自动化的攻击溯源之痛 :数据获取与关联的困惑

    自动化,快速准确地实现攻击溯源是网络空间防御体系向着智能化方向发展的重要基础。尽管学术界和工业界已经有了很多针对网络攻击溯源技术的研究,但是自动化攻击溯源本身却...

    绿盟科技研究通讯
  • 5G核心网:模拟环境搭建与网元通信关系还原

    5G核心网通过基于服务的网络架构(SBA)、网络切片以及控制面/用户面分离等技术思路,实现了网络功能的定制化和服务化。但SBA架构的升级以及网络功能虚拟化(NF...

    绿盟科技研究通讯
  • 关于恶意软件加密流量检测的思考

    近年来,随着人们网络安全意识的提升,对于数据保护的意识也越来越强,加密技术在互联网上迅速普及。TLS作为数据包加密的标准协议,现在被各个主要的网站用来保护用户的...

    绿盟科技研究通讯
  • XAIGen:自动化攻击特征提取的项目开源啦

    随着网络空间攻击面的拓展、攻防对抗的升级,传统安全专家驱动的安全研究与安全运营,在大规模安全关联数据接入的背景下难以为继,网络安全产业对安全专家资源的需求与供给...

    绿盟科技研究通讯
  • k0otkit: Hack K8s in a K8s Way

    2020年的倒数第二天,我们在CIS网络安全创新大会[1]上跟大家分享了一种针对Kubernetes集群的通用后渗透控制技术(简称k0otkit[2]),利用K...

    绿盟科技研究通讯
  • AISecOps白皮书精华解读之背景内涵篇

    网络空间敌暗我明,大规模、多维度的数据挖掘在赋能安全防御能力的同时,给安全运营团队带来了前所未有的挑战。因此,在安全大数据涌现与高级威胁对抗的大背景下,研究安全...

    绿盟科技研究通讯
  • 报告发布|十种前沿数据安全技术,聚焦企业合规痛点

    2020年7月和10月,我国陆续发布两部重磅级的法规草案——《数据安全法(草案)》和《个人信息保护法(草案)》。欧盟于2018 年实施《通用数据保护条例》(GD...

    绿盟科技研究通讯
  • 攻击推理专题-属性图异常检测及在网络安全领域的应用

    在网络空间这个战场中敌暗我明的条件下,大规模、多维度的数据采集在赋能安全防御能力的同时,也给安全运营团队带来了前所未有的挑战。安全运营人员每天面对海量的告警信息...

    绿盟科技研究通讯

个人简介

个人成就

扫码关注云+社区

领取腾讯云代金券