软件供应链安全威胁:从“奥创纪元”到“无限战争”
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。在2018年5月到12月,伴随着阿里安全主办的软件供应链安全...
Read More*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。在2018年5月到12月,伴随着阿里安全主办的软件供应链安全...
Read More前言 本届RSA中AI/ML是一个热点,当前的人工智能其实可以简单划分为感知智能(主要集中在对于图片、视频以及语音的能力的探究)和认知智能(涉及知识推理、因果分析等),当前算法绝大...
Read More0x01 概要信息安全体系构建中流量监听是一种常见的防护手段, 从流量抓取到日志落地,到日志分析到威胁报警,相应产品基于流量分析模式,从最上层的处理逻辑来看是相近的, 使用Suric...
Read More近日,疑似黑客组织“匿名者”在YouTube发布了一条带有明显政治意图的视频,并声称将针对中国政府网站发动攻击,号召全球成员共同加入。随后,该组织在Pastebin发布了目标网站列表,...
Read More1 威胁概述 近期在国外发现一款新型的勒索软件Anatova,该勒索软件通常将自己伪装成流行的游戏或者应用程序欺骗用户下载执行,运行后,它会主动请求管理员权限以便对用户磁盘文...
Read More序 言 Threat Actor(即威胁行为体),在威胁情报中用于描述实施网络攻击威胁的个人、团伙或组织以达到其恶意的动机和意图。 威胁行为体,是为了标记对实施网络...
Read More一、前言高级可持续性攻击,又称APT攻击,通常由国家背景的相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标计算机投放特种木马(俗称特马),实施窃...
Read More本报告由北京江民新科技术有限公司赤豹安全实验室,综合了江民大数据威胁情报平台、江民终端反病毒监测网、国内外研究数据、以及权威媒体公开报道,通过对勒索病毒的长期监...
Read More民间俗语:一早三光、一晚三慌。大意:早上起来早一会儿,可以看到日、月、星“三光”,诸事可沉着有序、忙而不乱;若是起来晚了,人的精、气、神便都容易慌乱。11月30日,万豪国际集团发...
Read More2018年已接近尾声,我们不得不面对全球各地深受数据泄露事件的困扰事实。据《2018数据泄露损失研究》评估显示,大型数据泄露代价高昂,百万条记录可致损失4000万美元,5000万条记录...
Read More最近,网络安全公司Sophos发布了一个深度调研报告,对接下来将出现的网络威胁向互联网用户和企业做出预警,该报告能有效帮助他们拦截网络攻击,做好充分的预防措施,从而保护好自身安...
Read More第2期360Netlab威胁分析技术沙龙来啦!这次活动我们有不少新变化:时长:延长到了一整天,早上10:00到下午17:00议题:一共有7个,讲者不仅来自360Netlab,还有来自360公司内外的其他讲者,以...
Read More之前的文章《威胁情报的层次》中,我们讨论了根据自身实践所理解的威胁情报分层,明确了每一层所包含的信息类型及使用场景。在本文里我们还是从Gartner对威胁情报的定义出发,进...
Read More*本文作者:kczwa1,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。前言在大型企业生产环境中,实现安全事件的处理和攻击行为的分析,需要尽可能多地收集各种安全设备的安全事件数...
Read More易盾业务风控周报每周呈报值得关注的安全技术和事件,包括但不限于内容安全、移动安全、业务安全和网络安全,帮助企业提高警惕,规避这些似小实大、影响业务健康发展的安全风险。...
Read More威胁概述 近期我们发现GlobeImposter3.0变种勒索病毒在国内较大范围内传播。GlobeImposter勒索病毒家族向来以垃圾邮件、扫描渗透和远程桌面服务密码暴破方式进...
Read More2017年是一个多事之秋。在过去的这一年里,发生了许多大规模的乃至令全球性震惊的网络攻击事件。首先让我们盘点一下国内发生重大安全事件:年初,央视曝光了一则关于个人信息泄露...
Read More作者:阿甫哥哥原文来自:超100家交易所高危漏洞导致50亿价值数字资产受威胁 近日,Punisher安全团队联合HELM区块链安全实验室根据蜜罐捕捉到了一枚交易所的0day。据分析,此0day是...
Read More序 言 APT,又称高级持续性威胁,通常用于区分由国家、政府或情报机构资助或具有相关背景的攻击团伙实施的攻击行动。该类攻击行动的动机往往与地缘政治冲突,军事行动...
Read More提起“熊猫烧香”这款病毒,相信很多人仍然能够忆起,那个出现在全民网络时代前夜、憨态可掬地抱着三支香的熊猫图标。同时,“熊猫烧香”也致使全国数万电脑被控制,该“疫情”的出...
Read More友商发布了一个威胁分析 报告,我们阐述一下从我们的角度看到的情况。核心样本hxxp://120.55.54.65/a7 核心样本是个 Linux Shell 文件,后续动作均由该样本完成,包括:挖矿获利...
Read More每年,互联网上都会出现数百万种新型恶意软件,威胁猎人必须随时候命,将识别和打击恶意软件列为优先事项,以确保组织能够保持安全,并且免受各种网络威胁的侵害。 网络安全本身就是...
Read More* 本文作者:我是大王123,本文属FreeBuf原创奖励计划,未经许可禁止转载声明:本文公开的方法和脚本仅供学习和研究使用,任何团队和个人不得使用本文披露的相关内容从事违法网络攻击...
Read More随着攻击面的不断扩大以及攻击技术的日趋复杂,安全行业目前正面临着严重的“安全技能短缺”。因此,我们过去所使用的安全保护策略可能已经不再像以前那么有效了,而现在唯一能帮...
Read More0x01 概要接上次ClickHouse威胁日志分析那篇接着写,这次是我们要把已经存储于ES集群中的相关日志和威胁情报转存ClickHouse上。整体分三部分来说,一部分记逻辑和物理上Graylog...
Read More0x01 概要 威胁分析现在已经成为安全运维的标配工具,基于ELK这种大数据工具已经成为日志分析的一个很流行的选择方案,开源免费部署方便,对日志的检索及汇聚提供很好的用户体验...
Read More开放Web应用程序安全项目(OWASP)将威胁建模描述为一种结构化的方法,用于识别、量化和处理与应用程序相关的安全风险。它本质上涉及在构建或部署一个系统时战略性地考虑威胁,因...
Read More作者:360追日团队、360CERT、360天眼实验室 发布机构:360威胁情报中心主要观点在APT研究领域,美国在全世界都处于遥遥领先的地位。2017年,美国有24个美国的研究机构展开了APT的...
Read More2018年1月在微软发布了新的安全补丁,其中修补了首个office 0day漏洞(CVE-2018-0802), 该漏洞的技术原理类似于潜伏了17年的漏洞(CVE-2017-11882), 是由于office...
Read More