青藤云安全是中国主机自适应安全开创者、云原生安全领军企业,连续7年市场占有率第一。青藤以“为新技术提供新安全”为使命,专注于自主研发,不断提高核心技术创新能力,致力于成为一家富有社会责任感、为用户持续创造价值的世界级安全公司。 wechat feed made by ttttmr
105 followers 2 articles/week
发布会议程 | 青藤RASP应用安全防护新品重磅来袭

让云更安全 2024-04-18 18:02 北京 4月25日,青藤天睿•RASP应用安全防护新品发布会,诚邀您的莅临!文中一键预约直播~ 热门动态推荐

Thu Apr 18, 2024 15:13
RASP技术如何成为应用安全的终极防线

原创 让云更安全 2024-04-15 18:00 北京 当前市场上已有不少安全工具,它们在应用生命周期的不同阶段发挥着不同作用,我们将讨论SAST、DAST、IAST、RASP、WAF产品。RASP是应用安全不可缺少的防护产品。青藤自主研发的RASP产品,将于4月25日正式发布! 目前,Web应用程序的安全性受到了前所未有的挑战,数据泄露事件频发,其中大约25%的案例可归咎于应用本身的漏洞。 正如笔者在上一篇关于应用安全的文中所谈的,当前技术环境下,应用软件代码数量正以超过10倍的速度在快速扩张,而传统老旧应用安全工具几乎没有什么发展,两者之间形成了一个几乎不可跨越鸿沟(详细内容可点击阅读原文《如何领先于不断演变的应用威胁》)。 当前市场上已经有不少安全工具,它们在应用整个生命周期的不同阶段发挥着不同作用,下面我们将讨论不同应用安全产品SAST、DAST、IAST、RASP、WAF产品。尤其是RASP技术,作为新一代应用安全技术,因其高度的可观察性、精确的威胁检测与阻断能力、便捷部署方式、良好扩展性,以及能够很好满足监管合规要求,成为了应用安全不可缺少的防护产品。...

Mon Apr 15, 2024 14:55
新品预告 | 应用安全新纪元:如何领先于不断演变的应用威胁

原创 让云更安全 2024-04-08 18:01 北京 当前,在面对0day、内存马攻击等应用入侵时,先进应用安全防护,是怎么做的?又有何优势呢?4月25日,青藤RASP新品发布,邀您共同见证精彩! 在当今技术环境中,确保应用程序的安全正变得越来越具有挑战性。应用环境日益多样化,增加了安全工作的复杂性。攻击者深知这一点,并利用这一点发起更为复杂的攻击。除了利用已知应用程序的漏洞攻击以外,更多高级的攻击活动已经开始利用自动化工具来加强对Web应用及其所依赖的API攻击的力度。图1  传统安全工具vs现代软件安全 当前组织应用的业务目标、开发者、安全人员之间已经形成了巨大鸿沟,应用发展潜力与安全建设之间存在不现实的经济差,如上图所示。 与过去相比,面对不同量级的应用更新速度、漏洞修复时间、安全遗留问题等,原来老旧安全方案,还能否应对这些挑战?当前,在面对0day、内存马攻击等应用入侵时,先进应用安全防护,是怎么做的?又有何优势呢?点击预约4月25日,青藤RASP新品发布!点击预约发布会  ...

Mon Apr 8, 2024 18:48
实力见证|再次荣获信息网络安全优秀案例奖

原创 让云更安全 2024-04-01 18:29 北京 近日,上海市信息网络安全管理协会四届三次会员大会顺利召开,青藤云安全受邀出席,并凭借“青藤万相·主机自适应安全平台解决方案”荣获信息网络安全优秀案例奖。 近日,上海市信息网络安全管理协会四届三次会员大会顺利召开,青藤云安全受邀出席会员大会,并凭借“青藤万相·主机自适应安全平台解决方案”荣获信息网络安全优秀案例奖,这一荣誉不仅是对青藤云安全在安全领域创新实践的认可,更是对其在保障网络安全方面所做努力的肯定。青藤万相·主机自适应安全平台采用自适应安全架构,有效解决传统专注防御手段的被动处境,为主机添加强大的实时监控和响应能力,帮助企业有效预测风险,精准感知威胁,提升响应效率,保障企业安全最后一公里。在主机安全领域,青藤作为国内主机自适应安全平台的开创者,已为来自政府、金融、运营商、能源、电力、制造、互联网等行业的1000+大型客户,800万+台核心服务器提供稳定、高效的安全防护。...

Mon Apr 1, 2024 14:59
高级免杀系列之白加黑免杀

原创 aeverj 2024-03-21 18:01 北京 概述目前大部分白加黑DLL劫持免杀都是将Shellcode写到劫持的DLL里面,然后程序运行时加载DLL,DLL解析Shellcode进行加载上线。那么这种方式DLL中既包含Shellcode,又包含了执行Shellcode的代码,被查杀的机率就很大。 那么我们思考一下,如果DLL中不保存Shellcode,只包含执行Shellcode的功能,那么被查杀的机率就会变小。 恰好Windows的程序签名存在一个漏洞,我们可以在不破坏白文件签名的情况下将Shellcode嵌入到白文件中,DLL就只保存执行Shellcode的功能代码。 如下图: 它是怎么工作的程序文件签名的原理:图片来自:https://download.microsoft.com/download/9/c/5/9c5b2167-8017-4bae-9fde-d599bac8184a/Authenticode_PE.docx...

Thu Mar 21, 2024 14:11
关于不法分子冒用我司名义进行诈骗的严正声明

让云更安全 2024-03-21 18:01 北京

Thu Mar 21, 2024 14:11

Build your own newsfeed

Ready to give it a go?
Start a 14-day trial, no credit card required.

Create account