首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全与可视化

    基于移动目标防御(MTD)的终端安全解决方案

    Gartner发布了关于移动目标防御(动态防御,MTD)的新研究,希望引起您的注意。他们的发现表明,为什么MTD是预防为主的网络安全战略的重要组成部分。 GARTNER 如何定义移动目标防御(动态防御) “移动目标防御(动态防御,MTD)是一种技术趋势,通过动态或静态排列组合、变形、变换或混淆来转移攻击者攻击技术。” 为什么移动目标防御(动态防御)有效? “假设一个行窃专家能够撬开任何一扇门的锁。MTD的目标不是要建造一把更好的锁。 为什么移动目标防御(动态防御)很重要? “攻击者的利用技术在执行攻击时依赖于软件、系统、系统服务或应用程序中漏洞的可预测性。 这样一来,即使攻击在随后的安全层中成功,但由于移动目标防御所应用的回避手法,它在到达最终目标时也会失败。

    4K81编辑于 2022-04-22
  • 来自专栏网络安全与可视化

    虹科分析 | 终端安全 | 移动目标防御是“变革性”技术——GARTNER

    使用前Gartner连续第二年将移动目标防御(MTD)作为特色技术,并将Morphisec作为该技术的样本供应商,在其报告《新兴技术影响雷达:安全》中。 02 移动目标防御的工作原理移动目标防御在运行时随机变形内存环境,因此黑客无法找到目标。他们能找到的只是诱饵,可以捕获他们的信息进行取证分析。当攻击找不到它要查找的内容时,它就会被抵消。 03 为什么移动目标防御很重要几乎所有的网络攻击都依赖于精确的攻击计划。破坏这些计划是一种强大的防御策略。 这样,即使攻击在一个安全级别成功,它最终也会失败,这要归功于移动目标防御提供的无与伦比的纵深防御。 05 MORPHISEC-在网络安全的前沿作为移动目标防御领域的领导者,Morphisec的产品已经证明了这项技术的威力。

    74030编辑于 2022-12-02
  • 来自专栏网络安全与可视化

    虹科分享 | 移动目标防御 | 为什么要关心内存中的攻击?

    只是更多的威胁在运行时以设备内存为目标,而传统的防御者对此的可见性有限。内存中攻击可以安装有关联的文件,也可以没有关联的文件,并在最终用户启动和关闭应用程序之间的空间中工作。 像Emotet、Jupyter、Cobalt Strike和供应链攻击这样的运行时攻击可以在受害者的环境中移动。这些威胁通常不会在设备磁盘上留下可识别的印记。 相反,应通过安全层确保有效的深度防御,从而首先防止内存受损。这就是移动目标防御(MTD)技术的作用。 实际上,它不断地移动房屋的门,同时将假门留在原处,从而捕获恶意软件以进行取证分析。即使威胁行为者能找到通往建筑物的门,当他们返回时,它也不会在那里。 扩展阅读Morphisec(摩菲斯) Morphisec(摩菲斯)作为移动目标防御的领导者,已经证明了这项技术的威力。

    87040编辑于 2022-11-17
  • 来自专栏kayden

    域内横向移动分析及防御

    ---- 域内横向移动分析及防御 前言 本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章系统的介绍了域内横向移动的主要方法,复现并剖析了内网域方面最重要、最经典的漏洞,同时给出了相应的防范方法 、445端口 管理员开启了默认共享 (2)连接失败的原因 用户名或密码错误 目标没有打开ipc$默认共享 不能成功连接目标的139、445端口 命令输入错误 2、Windows自带工具 (1)dir 在使用 192.168.1.10")) $com.Document.ActiveView.ExecuteShellCommand('cmd.exe',$null,"/c cmd.exe","") (2)调用9BA05972-F6A8 -11CF-A442-00A0C90A8F39 $com = [Type]::GetTypeFromCLSID('9BA05972-F6A8-11CF-A442-00A0C90A8F39',"192.168.1.10 攻击 下载地址:https://github.com/nidem/kerberoast 详细可参考:内网渗透 | SPN 与 Kerberoast 攻击讲解 与之相关的还有一文了解黄金票据和白银票据 防御

    2.2K11编辑于 2022-09-29
  • 来自专栏机器人网

    移动机器人,移动目标?

    移动机器人,移动目标 NIST的研究揭示了开发工业移动机器人安全标准的复杂性。 遥控或远程操作的移动系统、轨道上的移动系统,如龙门架机器人同样也不包括在内。 机器人包括移动平台本身,即使没有机器人手臂安装在顶部。 但移动机器人必须拥有超越传统AGV的自主能力。 标准制定者的最终目标是尝试预测技术的发展方向,而不是制定标准限制或阻止未来可以实现的新的更好的解决方案。” Soranno说:“我们与内部员工和外部客户合作,帮助提高安全性方面的能力,其中包括在哪里找到标准,如何阅读和解释标准,以及如何实施这些标准的要求,以实现为员工提供安全的工作场所的目标。 这会增加风险,特别是在同一个区域内还有移动机器人的时候。” 风险评估还必须解决移动机器人部署的环境。

    1K60发布于 2018-04-19
  • 来自专栏FreeBuf

    浅谈IPv6的风险防御

    因为毕竟是甲方,所以工作推进的很稳健,到交到我们手上的时候,我们只需要输出关于对ipv6的攻击与防御及优化方案。 伊始 说到ipv6,很多人可能都有一些了解,所以如果上来就ping目标域名的话,100%解析的是ipv4的地址。 ? 如图所示,因为目标服务器客户已经在防火墙上设置了禁ping,所以这里我们只看解析的地址,很明显,这是ipv4地址。 那么我们如何解析为ipv6的地址,让它走ipv6的流量呢。 在linux下: ping6 (域名或者ipv6地址) ? 不过如果pc请求端配置错误的情况下,可能会出现: ? windows下当支持ipv6的时候如何解析ipv6呢? 由于IPv6协议发布较早,随着IPv6推广的逐步扩大、一些新型攻击方式也不断出现,如利用IPv6扩展报头、NDP协议以及ICMPv6的攻击,都是针对IPv6协议存在的各类缺陷。

    2.4K40发布于 2019-06-13
  • 来自专栏柠檬先生

    jquery mobile 移动web(6)

    jquery mobile 针对移动端设备的事件类型。   1.touch 事件。     tap 快速触摸屏幕并且离开,类似一种完整的点击操作。      swipe 在1秒内水平移动30px屏幕像素上时触发。     swipeleft 向左侧滑动     swiperight 像右侧滑动。    2.方向改变事件     orientationchange 事件函数当移动设备的方向发生改变触发,在事件的回调函数内的第二个参数返回一个用于识别当前方向的参数,     该参数有两种返回值:portrait vmousemove 统一处理触摸和鼠标移动事件。     vmouseup 统一处理触摸和鼠标按键松开事件。     

    1.9K100发布于 2018-01-19
  • 来自专栏MyBlog

    6D目标检测简述

    6D目标检测简述 本文参考了ITAIC的文章 A Review of 6D Object Pose Estimation 介绍 6D目标检测,和传统的目标检测类似,都是从图像(包括点云)中去识别物体的位置 传统的2D目标检测,像是SSD、YOLO等,识别的结果是一个边界框(bounding box) 而3D目标检测的结果则是一个3D的边界框。 6D目标检测的输出结果包括两个部分: 物体的空间坐标:x, y, z 物体的三个旋转角: pitch, yaw, roll 传统的6D目标检测可以被分类成以下几种: 基于模版匹配 基于点 基于描述子 基于特征 SSD-6D 该方法是将原来目标检测的SSD范式拓展到了6D目标检测领域,使用InceptionV4,估计2D的边界框,并且对所有的视角和旋转进行打分。 在6D姿态识别中,ICP算法可以用来估计目标物体的姿态,即将一个模型与目标物体的点云匹配,找到最合适的姿态使两个模型之间的误差最小化。

    1.1K30编辑于 2023-04-28
  • 来自专栏FPGA开源工作室

    基于FPGA的实时移动目标的追踪

    FPGA开源工作室 FPGA/图像处理/创业/职场 关注 基于FPGA的实时移动目标的追踪 作者:lee神 01 背景知识 如图1所示,交通摄像头对公路上移动的汽车进行实时的定位,随着小汽车的移动,红色框也跟随小汽车移动 基于实时物体移动的静态图像背景中移动目标检测是计算机视觉领域的研究热点,在安防、监控、智能交通、机器智慧、以及军事领域等社会生活和军事防御等诸多领域都有较大的实用价值。 由于图像的后期处理,比如移动目标的分类、跟踪、测距、判断大小以及行为动作分析等,主要考虑的是移动目标区域的像素信息,所以对移动目标的准确检测和有效分割是整个检测跟踪系统的重要基础。 ? 图2 基于FPGA的移动目标追踪系统 FPGA部分源码 ? 结果展示 ? 图3 实验图1 ? 图4 实验图2 ? 图5 对6的边界追踪 ? 图6 对圆的边界跟踪 ? 图7 对菱形的边界追踪 结果分析 如图5,6,7所示我们完成了对数字6、图形圆、以及菱形的最大边界的实时定位,无论图像形状大小,均准确定位到了图像的上下左右边界。对目标成功进行了实时的定位。

    2.3K10发布于 2019-10-29
  • 来自专栏互联网杂技

    移动体验设计6大禁

    一个应用的成功是受多种因素影响的,其中整体移动用户体验是最重要的影响因素。绝佳的用户体验是一个应用程序成功的关键。 就移动用户体验设计而言,不断地实践是检验其好坏的一条必经之路。 当网页端的设计出现在移动应用时就显得很奇怪,这并不是因为哪里出错了,而是用户对于网页和移动应用的期望是不同的。举个例子:比如带下划线的链接。 你应该避免去使用带下划线链接的文字,这属于网页而不是移动应用(移动应用使用按钮不使用链接)。 下面的案例是关于TD银行ios端应用的登录表单。它明显看起来像是手机网页的设计而非手机应用。 TB银行app缺乏一个应用程序应有的特质 用户流程 1、你的应用程序里不应该有“死胡同” 用户体验设计本质上就是在设计流程,而流程在多数情况下是用来完成用户目标的。 在一开始启动应用就弹出评分要求是很糟糕的时机 你可以在用户已经使用该应用程序一段时间并完成一定的任务目标后发出评分请求。Dan Counsell在关于征求用户反馈的正确时机上有一些值得关注的见解。

    2.8K130发布于 2018-04-04
  • 来自专栏iSharkFly

    Confluence 6 移动浏览查看任务

    你还可以在你的电话或者其他移动设备上查看和管理你的任务。单击顶部的   菜单按钮来在左侧页面中打开菜单面板。选择 任务(Tasks) 来查看详细内容。 有关更多Confluence 6 移动界面的使用,请参考页面通过你的移动浏览器使用 Confluence中的内容。 https://www.ossez.com/t/confluence-6/453

    73130发布于 2020-09-07
  • 来自专栏iSharkFly

    Confluence 6 移动浏览查看通知

    你可以在你的电话或者其他移动设备上查看和回复你的通知。单击顶部的   菜单按钮来在左侧页面中打开菜单面板。选择 通知( Notifications ),来查看通知的详细内容。 有关更多Confluence 6 移动界面的使用,请参考页面通过你的移动浏览器使用 Confluence中的内容。 https://www.ossez.com/t/confluence-6/452

    53330发布于 2020-09-07
  • 来自专栏信数据得永生

    ensorFlow 智能移动项目:6~10

    实际上,正如我们将在下一节中很快看到的那样,如果模型文件的转换版本未转换为 memmapped 格式,则将在较旧的移动设备(如 iPhone 6)上崩溃,在这种情况下,转换是必须的, 有。 将文件移动到 android/app/lib文件夹,如图 7.10 所示: [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-p6iE4MOg-1681653119035)( 在生成器和判别器两个参与者的竞争目标下,GAN 是一个寻求两个对手之间保持平衡的系统。 ,则 GAN 还可从类似于源数据的输入中生成类似于目标数据的数据。 事实证明,这只是朝着 Google 更雄心勃勃的目标迈出的一步,该目标是将 AlphaGo 背后的 AI 技术应用和改进到其他领域。

    2.2K20编辑于 2023-04-24
  • 来自专栏FreeBuf

    内网渗透基石篇--域内横向移动分析及防御

    一、简介 域内横向移动技术就是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中。 3、 如何防范攻击者抓取明文密码和散列值 1.设置Active Directory 2012 R2 功能级别 2.安装KB2871997 3.通过修改注册表禁止在内存中存储明文密码 4.防御mimikatz 使用mimikatz进行票据传递 使用横向移动神器mimikatz可以将内存中的票据导出来,首先在目标机器上以管理员权限运行下面的命令,就可以直接导出一堆不同主机的票据信息(KIRBI文件),从中选择一个目标系统自己的 ,移动到黑客机器上。 (顺便说一下,直接在黑客机器上也能拿到目标机器的票据~) 在目标机器上以管理员权限,输入命令,获得票据 将票据移动到黑客机器上 ? ? ? ?

    3.4K62发布于 2021-07-27
  • 来自专栏云计算D1net

    云计算+移动性=重新思考网络防御战略

    随着传统物理界限逐渐模糊,最终用户开始从几乎任何设备任何地方连接到网络,利用云计算和移动性。所有这些都迫使IT企业重新思考其网络防御战略以保护高价值资产。 ? 对于网络安全方面,虽然网络设备本身通常不是攻击的最终目标,但恶意代码和其他威胁通常会通过基础设施设备来到达目标。 为此,网络在抵御威胁的多层防御中发挥着关键作用:作为恶意软件和其他威胁的数据来源,以及作为阻止攻击和防止数据泄露的机制。那么,在这种情况下,现在网络安全面临的最大威胁是什么? 我们看到,越来越多地企业开始向其网络服务和托管安全供应商寻求帮助,要求他们提供DDoS缓解和防御服务来加强其网络防御。 对于保护云计算和移动访问以及整个网络安全,企业还有很多方面需要考虑。最重要的是意识到,单靠外围防御并不够,IT必须制定一套有效的网络防御做法,并部署正确的技术来保护网络访问,以及防止攻击。

    975120发布于 2018-03-23
  • 来自专栏FreeBuf

    浅谈拒绝服务攻击的原理与防御6):拒绝服务攻击的防御

    UDP FLOOD防御 这里说的UDP是指小UDP包,这中UDP攻击不是以大流量的形式攻击目标,而是通过pps数量沾满防火墙等设备的新生会话数以及路由设备的转发数。 正常情况下,UDP包的数量在双向基本相等,UDP包的大小及内容是随机的,如果出现UDP FLOOD攻击,会使同一目标 IP 的 UDP包在一侧大量突现,UDP包的大小及内容相对固定。 ,动态路由协议快速收敛后失去目标路由使得攻击流量路由不可达,不过这让攻击者达到了目的,但是却使得同一IDC的其他用户免受波及,一般IDC处理攻击事件时也会采取这种方法。 企业安全整体防御 如今的DDOS攻击不会由单一种类的进攻,当然企业也不能单一的防御,企业安全应该从整体考量,建立一个系统的全面的防御体系。分层次的进行防御。 0×04 结语 在DDOS攻击中,攻击方和防御方就像两名棋局上的棋手,见招拆招,根据对方的改变而改变自己的攻击/防御方法,仅仅通过一种方式就打瘫一个目标是很难实现的,仅仅靠ADS设备去自动的防御所有的攻击也是不现实呢

    2.8K50发布于 2018-02-24
  • 来自专栏我爱计算机视觉

    YOLObile:面向移动设备的「实时目标检测」算法

    作者提出了一种通过从压缩、编译两个角度,在保证模型准确率的基础上,减小模型的大小,并提升模型在移动设备端的运行速度。 Motivation 基于目前SOTA的目标检测算法,精度高的,模型比较大,在移动设备上会有很高的时延;而那些在移动设备端可以快速运行的轻量级算法又牺牲了算法精度。 **假设是i-th卷积层的参数,于是该问题可以有以下的目标函数来解决: 从公式可以看出,利用参数F范数(Lasso一般采用L1范数)的平方的倒数作为加权值,权值越大,惩罚项的加权值越小。 目前的一些推理加速框架如TFLite和MNN只能支持在移动GPU或CPU上顺序执行DNN推理,这可能造成计算资源的浪费。 Journal of Fourier Analysis & Applications, 2008, 14(5-6):877-905. [2] 论文原文:https://arxiv.org/abs/2009.05697

    1.7K30发布于 2021-03-26
  • 来自专栏yetonwoo

    移动宽带开启 IPv6

    未指定地址通常被用做尝试验证暂定地址唯一性数据包的源地址,并且永远不会指派给某个接口或被用做目标地址。环回地址(0:0:0:0:0:0:0:1 或::1)用于标识环回接口,允许节点将数据包发送给自己。 一个任播地址必须不能用作 IPv6 数据包的源地址;也不能分配给 IPv6 主机,仅可以分配给 IPv6 路由器 [13] 开启 IPv6 就目前来说中国电信、移动、联通等运营商,2019 年已经完成了门户网站 根据最新监测数据,基础电信企业 30 款自营移动互联网应用平均 IPv6 流量占比超过 71% 大多数地区都实现了覆盖,但是你的宽带默认是不启用 IPv6 的,我们是需要手动开启的 本文以移动宽带做演示 image.png 我这边是因为移动来升级过光猫而且给我改成了光猫拨号(气死 ,而且改成桥接还没网络) 所以我就选择 NAT6 DNS 自填写 我用的是 阿里 DNS 配置完后记得点击应用 应用完后往上翻 在上网信息里出现了 IPv6 信息就说明成功了 image.png 参考文献 百度百科 IPv6 知乎蓝队云 移动客服

    7.9K20编辑于 2022-04-25
  • 来自专栏网络安全防护

    IPv6时代如何防御DDoS攻击?

    QQ截图20181221154124.jpg 由于IPv4协议已经历十多年的发展,在IPv4下的防御系统已经非常成熟,但并不能直接用于IPv6协议的防护,需要全链路重构支持IPv6。 ---- 而且由于IPv6协议可以提供海量的网络IP地址,一个IDC就可能申请到非常大的可用地址块,这对IPv4协议下的传统防御算法简直就是噩梦,而且这几年智能物联网设备的大量增加且安全性不高,导致攻击者可以轻松获得海量僵尸网络 QQ截图20181221154338.jpg 面对即将到来的IPv6协议,企业如何做好DDOS防御? 地址是IPv4网络IP地址的2的96次方倍,系统需要更强大的处理性能才能支持海量的IP的安全防御。 3、以前的传统DDOS防御算法和防御模式都应该做好升级的准备,适应IPv6的各种新特性和新挑战。

    2.1K11发布于 2018-12-21
  • 来自专栏睡不着所以学编程

    移动web开发(6)之Less语言

    Less(Leaner Style Sheets)是一门CSS扩展语言,也称为CSS预处理器.

    50010编辑于 2022-09-20
领券