Gafgyt Targeting Huawei and Asus Routers and Killing Off Rival IoT Botnets F5 Labs 5 years 10 months ago IoT botnet Gafgyt targets popular routers through RCE vulnerabilities, and even removes competing malware.
论高级攻防团队建设方法论之思想的重要性(上) 专注APT攻击与防御 5 years 10 months ago 注:文章较长,故分为多季来连载,转载请标注来源 前言: 本质可能发生转变,它可以由质变到量变,体系可以被打破,随时间的推移,它可以被推倒重塑,唯有思想将永垂不朽。 问题的背后是本质,本质的串联是体系,体系的整合是思想。 文章将会围绕“三个是什么?”来展开,分别是 1:问题的背后是什么?(上) 2:本质的背后是什么? 3:问题的背后是什么? 引言:创业公司的老板或者整体团队负责人都有一个特点, 如果这个人是销售出身:注重与人打交道 如果这个人是技术出身:注重与事打交道 像销售一样去思考,像技术一样去行动。 ————Micropoor 一:问题的背后是什么? 1:团队技术模型与招聘管理 顾名思义,高级攻防团队的建设,表面核心为“攻”,问题的背后是“人才”的管理。如何打造出一支能对抗“有组织,有纪律”的团队?一定是分工合理,责任明确,多个子部门联动的团队。至少一名主管,三名负责人,由于在招聘过程中会涉及到大量的技术模型重合,与人员沉淀,考虑到投入产出比平衡等,故其中负责人(一)主要团队技术模型为:“当下吃饱饭”,(不考虑部门编制,不考虑部门技术人员模型重复以及沉淀,只对部门当下KPI负责,负责面试一面)负责人(二,三)技术模型为:未来更美好(需要考虑到人员技能重合,考虑部门技术闭合,项目生命周期技能模型闭合,考虑人员沉淀等,有权拒绝重复性质人员进入,负责面试二面)。也就是说,每个负责人的责任不同,但方向相一致,一个是当下,一个是未来。主管需要考虑子部门与子部门之间的业务联动,技术闭合,利益共同体,人员的整体学习方法模型,整体方向,战略规划等。部门主管,一定要有放权的勇气,兜底的能力。 2:人员的学习与晋升 古人把一个职业的发展分为7个阶段: 奴:自愿和靠人监督的人 徒:能力不足,肯自愿学习的人 工:老老实实,按规矩做事的人 匠:精通一门技艺或手艺的人 师:掌握了规律,又能将其传授给他人的人 家:有固定的信念,让别人生活的更好的人 圣:精通事理,通达万物的人 同样网络安全学习也有10个阶段划: 问:自愿或靠人监督的人 学:能力不足,肯自愿学习的人 动:老老实实,按课本或教学实践的人 记:记录每次实践或学习心得体会并总结的人 体系:建立适合自己的体系,并能把知识碎片化结合到自我体系的人 问:体系建立后,重新归纳更新知识,并体系重新结构化的人 分享:掌握了规律,又能将其传授给他人的人 带团队:有固定的信念,带领团队或集体形成合力的人 授业:可以传授道理、教授学业、解答疑难问题,指路人。 育才:培养出比自己优秀和强大的人 以上为人员技术能力晋升阶段,而提升整体人员,又要从主动学习与被动学习,个人学习与团队学习方法建模。 爱德加·戴尔提出了一套学习模型:模型主要分别为被动学习与主动学习的一个过程。 同时提出,学习效果在30%以下的几种传统方式,都是个人学习或被动学习;而学习效果在50%以上的,都是团队学习、主动学习和参与式学习。 3:引入 需要“心流理论”引入团队管理,根据契克森米哈伊的说法,就是个体完全地沉浸于体验本身,而体验本身就是最好的奖赏和动机。在心流状态中,我们的感觉和体验合二为一,即“行为和觉察融为一体”。在心流状态中,享受着巅峰体验,同时也做出了巅峰表现:既感受到了快乐,又展现出最好的状态。运动员把这种情形称为“在状态”。无论在心流的境界里做什么,踢球也好,雕刻也好,写诗也好,学习也好,对于正在进行的事情采取的是一种全神贯注的态度,没有任何人或事可以打扰我们或是使我们分心。在这种最佳状态下,能够更有效地学习、成长、进步并且向未来的目标迈进。 拥有清晰的目标是心流体验的前提。虽然目标有时会有所改变,但部门行进的方向是不能错的。当全心全力投入去实现目标,不为任何其他的诱惑所动摇时,才能获得心流体验。同时,当下以及未来的益处在这种状态下合二为一:遥远的目标不但不是阻力,反而可以帮助感受正在经历的意义。心流体验所带来的是更高层次的幸福,它把“一分耕耘,一分收获”变成了“现在的快乐即未来的成果”。“一分耕耘,一分收获”的说法代表我们必须承受极度的压力,无论是身体上还是心理上的,才能发挥100%的潜力,实现至高的目标;但在心流体验中,痛苦本身并不是巅峰表现的最高境界;相反,有一个区域是在过难和过易之间,在这个区间内,不但可以发挥出最大的潜力,还可以享受过程中的快乐。如果想要达到这个境界,任务的挑战要难易适度。 如果任务难度大而技能不足时,会感到焦虑;相反,如果技能高超而任务太简单时,就会感到乏味。只有当难度和技能匹配时,心流体验才有可能出现。有两种不同的情况会影响拥有心流体验:一是有压力的环境,因为这样会带来焦虑;二是没有挑战性的环境,因为这样会使人觉得无聊、厌倦。 好的部门可以营造出一个传播幸福的工作环境。一些外在条件可以帮助员工在工作中找到更多的意义:第一,这份工作必须能够激发员工的才华和潜力;第二,雇员应该获得更大的发挥空间,在部门的运作中扮演更重要的角色,而不只是旁观者;第三,雇员应该感受到他们的业绩是有意义的。 一旦事物的本质抓住,那么就可以降维打击,以渗透的本质为例: 目标资产信息搜集的程度,决定渗透过程的复杂程度。 目标主机信息搜集的深度,决定后渗透权限持续把控。 渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。 以上是第一小节”论本质“的重要性,理论与实战结合参考: 渗透,持续渗透,后渗透的本质 渗透的本质是信息搜集 小结:问题的背后是本质,技术团队不仅仅是由技术主导,而这背后隐藏了资源分配,资源倾斜,学习气氛,沟通,协同,人员能力晋升,团队技术模型与闭合等一系列问题。透过问题看本质。本质适用于”独狼“行动,可快速提高个人实战能力以及思想,但它并不适合”狼群“作战,也就是说团队协作并不适合"本质"方法论。 Micropoor
下一座圣杯 - 2019 DJ的札记 5 years 10 months ago 每年的圣杯文章预测两年后初见成功的新安全产品。今年笔者挑选的方向注定是个红海;初创公司要谨慎进入,因为必然会直面大厂发起的凶猛竞争。
下一座圣杯 - 2019 DJ的札记 5 years 10 months ago 每年的圣杯文章预测两年后初见成功的新安全产品。今年笔者挑选的方向注定是个红海;初创公司要谨慎进入,因为必然会直面大厂发起的凶猛竞争。
下一座圣杯 - 2019 DJ的札记 5 years 10 months ago 每年的圣杯文章预测两年后初见成功的新安全产品。今年笔者挑选的方向注定是个红海;初创公司要谨慎进入,因为必然会直面大厂发起的凶猛竞争。
下一座圣杯 - 2019 DJ的札记 5 years 10 months ago 每年的圣杯文章预测两年后初见成功的新安全产品。今年笔者挑选的方向注定是个红海;初创公司要谨慎进入,因为必然会直面大厂发起的凶猛竞争。
下一座圣杯 - 2019 DJ的札记 5 years 10 months ago 每年的圣杯文章预测两年后初见成功的新安全产品。今年笔者挑选的方向注定是个红海;初创公司要谨慎进入,因为必然会直面大厂发起的凶猛竞争。
下一座圣杯 - 2019 DJ的札记 5 years 10 months ago 每年的圣杯文章预测两年后初见成功的新安全产品。今年笔者挑选的方向注定是个红海;初创公司要谨慎进入,因为必然会直面大厂发起的凶猛竞争。
Vulnerabilities, Exploits, and Malware Driving Attack Campaigns in November 2019 F5 Labs 5 years 10 months ago New campaign activity for remote code execution (RCE) vulnerabilities disclosed this year picked up in the month of November.
Vulnerabilities, Exploits, and Malware Driving Attack Campaigns in November 2019 F5 Labs 5 years 10 months ago New campaign activity for remote code execution (RCE) vulnerabilities disclosed this year picked up in the month of November.
对骑士cms的一次弱加密漏洞挖掘 Posts on 青鸟的博客 5 years 10 months ago 对某cms的一次弱加密漏洞挖掘 前言 之前在挖某cms漏洞, 由于是tp框架的老牌cms, 便不想机械性去看sql注入和xss之类的.开始探索这个c
知风 Zhifeng.io – 一个更精准的物联网与工控资产分析系统 灯塔实验室 5 years 10 months ago 在 “灯塔资讯中心” 工具发布两年之际,我们在Blog中正式宣布发布“知风 Zhifeng.io”系统的 BE… Z-0ne
Regional Threat Perspectives, Fall 2019: Russia F5 Labs 5 years 10 months ago The same countries that attacked the rest of the world also attacked systems in Russia, but from different networks and IP addresses.
Regional Threat Perspectives, Fall 2019: Russia F5 Labs 5 years 10 months ago The same countries that attacked the rest of the world also attacked systems in Russia, but from different networks and IP addresses.