上一页 1 ··· 34 35 36 37 38 39 40 41 42 ··· 269 下一页
摘要: Adversarial Robustness Toolbox 是 IBM 研究团队开源的用于检测模型及对抗攻击的工具箱,为开发人员加强 AI模型被误导的防御性,让 AI 系统变得更加安全,目前支持 TensorFlow 和 Keras 框架,未来预计会支持更多框架。 支持以下攻击和防御的方法 Dee 阅读全文
posted @ 2022-06-22 11:10 bonelee 阅读(1256) 评论(0) 推荐(0) 编辑
摘要: https://atlas.mitre.org/ MITRE ATLAS™(人工智能系统的对抗性威胁全景)是基于真实世界观察、机器学习红队和安全小组的演示的机器学习 (ML) 系统的对抗性策略、技术和案例研究的知识库,以及来自学术研究的可能状态。ATLAS 以MITRE ATT&CK ®框架为蓝本, 阅读全文
posted @ 2022-06-22 10:31 bonelee 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 能逃避机器学习检测的 Cerber 勒索变种 2017-08-01 1184 简介: 摘要 CERBER勒索家族已经被发现通过一种新技术来逃避检测:使用了一种新的方法用加载出来的程序来逃避机器学习检测技术。其被设计为把一个二进制文件掏空,然后把CERBER的代码替换进去,再使用其他手段加载运行。 行 阅读全文
posted @ 2022-06-22 10:16 bonelee 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 一些重要的链接: powershell无文件挖矿 https://bbs.pediy.com/thread-253375.htm 无文件勒索 https://www.cnblogs.com/bonelee/p/15910502.html powershell AMSI https://www.cnb 阅读全文
posted @ 2022-06-21 19:53 bonelee 阅读(143) 评论(0) 推荐(0) 编辑
摘要: 介绍如何使用 powershell.exe 命令行接口。 显示命令行参数并描述语法。 长说明 PowerShell[.exe] [-PSConsoleFile <file> | -Version <version>] [-NoLogo] [-NoExit] [-Sta] [-Mta] [-NoPro 阅读全文
posted @ 2022-06-21 11:15 bonelee 阅读(418) 评论(0) 推荐(0) 编辑
摘要: Necro再次升级,使用Tor+动态域名DGA 双杀Windows&Linux 版权 版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 自从我们1月份公开Necro后不久,它就停止了传播,但从3月2号开始,BotMon系统检测到Ne 阅读全文
posted @ 2022-06-20 11:12 bonelee 阅读(774) 评论(0) 推荐(0) 编辑
摘要: 深度解读:RSAC 2022十大热点议题 安全内参 2022-06-18 08:40 发表于北京 “虎符智库” 专注解读网络安全重大事件与技术趋势,提供高层决策参考。 2022年度的全球网络安全行业盛会RSAC落下帷幕,本次大会以“转型” (Transform)为主题,被认为是去年主题(Resili 阅读全文
posted @ 2022-06-20 09:56 bonelee 阅读(435) 评论(0) 推荐(0) 编辑
摘要: Necro再次升级,使用Tor+动态域名DGA 双杀Windows&Linux 16 MARCH 2021 版权 版权声明:本文为Netlab原创,依据 CC BY-SA 4.0 许可证进行授权,转载请附上出处链接及本声明。 概述 自从我们1月份公开Necro后不久,它就停止了传播,但从3月2号开始 阅读全文
posted @ 2022-06-17 18:14 bonelee 阅读(615) 评论(0) 推荐(0) 编辑
摘要: 英特尔® Threat Detection Technology 英特尔® Threat Detection Technology(英特尔® TDT)提供硬件级的网络攻击监控和更高的安全性能。端点安全解决方案可以利用英特尔® TDT 来帮助发现能够避开大多数其他检测方法的高级攻击。 威胁检测用例 异 阅读全文
posted @ 2022-06-15 18:39 bonelee 阅读(528) 评论(1) 推荐(0) 编辑
摘要: 如何有效检测挖矿行为? 下一代防火墙AF结合AI+规则库快速识别隐患 (1) 针对办公网或者生产网中存在的挖矿安全隐患 在互联网边界侧以旁路或串联的方式部署深信服下一代防火墙AF,通过AF本地具备的130万僵尸网络特征库,结合深信服云端威胁情报,以恶意URL和C&C IP地址对比的方式来监测失陷主机 阅读全文
posted @ 2022-06-15 17:58 bonelee 阅读(675) 评论(0) 推荐(0) 编辑
上一页 1 ··· 34 35 36 37 38 39 40 41 42 ··· 269 下一页