En
  • 近段时间我们基于流量层面对传统安全能力增强进行了一些尝试,做下阶段性总结,更以期与业界同行交流学习。

  • 大企业纷纷采购部署IDS、IPS、WAF这些安全防护产品,压缩了攻击面,那就带来两个问题:1)渗透测试这个方向还有没有机会?也有渗透测试人员发的知乎热帖[1]对未来提出困惑;2)部署了IDS/IPS设备,在设备后端被防护着的系统的安全漏洞是否还要修复?

  • 近日,游戏行业某云客户遭受到大流量DDoS攻击,宙斯盾团队跟进溯源。在对抓取的攻击样本进行深入分析之后,我们发现这是一种新的UDP反射放大攻击手法,相关情况也分享同步与业界同行。

  • 对于大型互联网公司而言,业务众多,网络流量巨大,涉及的域名、服务器资源均属海量,在这个规模下的WAF的设计、研发、运营将会有比较多的现实挑战。

  • DDoS对抗不仅需要“降本”还需要“增效”,宙斯盾DDoS防护系统通过AI算法学习经验数据,形成具备自学习、自进化、自适应特性的流量模型,将‘被动应对’发展成为‘主动进化’,增强DDoS攻防能力。

  • 本文主要探讨下企业内部关于Fuzzing平台建设的一些想法

  • 对互联网开放的高危服务引发数据泄漏、赎金勒索以及恶意公关类安全事件多年来一直屡见不鲜,这些事件往往性质恶劣而且后果严重。数据和服务器安全是互联网企业的生命线,高危服务漏洞像一把锋利的匕首,随时可能撕破防御,直接威胁企业核心资产的安全

  • 智能音箱是近几年最热门的智能设备,在销量的暴涨背后,各种智能音箱“偷听”的新闻也让人们非常担心智能音箱会泄露自己的隐私,而在2018年初Tencent Blade Team把关注点放在了智能音箱自身的安全漏洞上,当时国外的苹果,谷歌,亚马逊,以及国内的阿里巴巴,百度,小米均已加入了这个战场发布了各自的智能音箱产品,团队选取当时全球用户最多,破解难度最高的Amazon Echo,Google Home,小米AI音箱作为研究目标,耗时近一年时间完成了对这三款智能音箱的远程无接触式破解(静默窃听/RCE/ROOT)并协助厂商完成了漏洞修复。

  • 近几年脚本语言社区因管控薄弱、攻击成本低成为软件供应链攻击的重灾区。本文分享一下我们应对脚本类软件供应链攻击的一些安全建设思路,欢迎交流探讨。

  • 这些年随着黑客事件频发和日趋严格的安全监管,大中型企业对信息安全更加重视,也投入了大量预算采购安全产品招募安全团队建立起了安全防御体系,但有了设备和团队不等于有效果。实战是检验安全防护能力的唯一标准,红蓝对抗就应运而生。