2014-04-08 14:02
当前和未来攻防对抗的第一阶段是“未知攻,焉知防”,然后相应地会有“未知防,焉知攻”,两者刀来剑往,才真正进入攻防技术发展的黄金时代。这一时刻何时到来,取决于信息技术对人类生活的渗透速度。当攻击获利足够大,当引入信息技术节省的成本足以支付高额防御费用,这一天就到来了。 @rico锐客
2014-04-08 10:39
我发表了文章《谈谈0-Day检测类产品的测试》:前阵子 NSS Lab 测试 FireEye,结果不理想,最近 FireEye 股票的下跌也可能与之有关。在传统安全产品测评上,NSS Lab 是老牌而权威的机构,但对 FireEye 这类产品,“老牌 ”可能恰恰不权威…… 🔗谈谈0-Day检测类产品的测试
2014-04-07 20:25
当然,对做生意来说,没必要一步到位,可以一边卖一边根据情况再改进。目前对抗还没激烈到黑市上的Exploit都要求必须Bypass FireEye那个程度——但这一天的到来不会很久了。
2014-04-07 20:19
未知漏洞检测技术现在已能达到较好的效果。除性能外,面临的主要问题是:一旦攻击者获得检测工具,通过逆向甚至只是黑盒测试,就几乎一定能找到绕过方法。对传统模式的软硬件来说,这个问题只能通过限制分发解决,而限制分发意味着限制盈利和非市场化。只有基于云或部分基于云的技术才能解决这个矛盾。
2014-04-07 20:19
未知漏洞检测技术现在已能达到较好的效果。除性能外,面临的主要问题是:一旦攻击者获得检测工具,通过逆向甚至只是黑盒测试,就几乎一定能找到绕过方法。对传统模式的软硬件来说,这个问题只能通过限制分发解决,而限制分发意味着限制盈利和非市场化。只有基于云或部分基于云的技术才能解决这个矛盾。
2014-04-07 13:16
最近又有很多人来问漏洞方面的学习资源。首先我必须诚实地说:如果不能自己用搜索引擎解决类似“寻找学习资源”这样的问题,也许就不该选择学这个。同时,我推荐一个非常好的资源索引:🔗网页链接。我甚至建议国内开设相关课程的学校在编写教材时能参考一下这个索引。