威胁建模模型ATT&CK

前言 本届RSA中AI/ML是一个热点,当前的人工智能其实可以简单划分为感知智能(主要集中在对于图片、视频以及语音的能力的探究)和认知智能(涉及知识推理、因果分析等),当前算法绝大...

Read More

流量威胁分析系统与Tenable生产实践

0x01 概要信息安全体系构建中流量监听是一种常见的防护手段, 从流量抓取到日志落地,到日志分析到威胁报警,相应产品基于流量分析模式,从最上层的处理逻辑来看是相近的, 使用Suric...

Read More

Anatova勒索软件威胁预警

1  威胁概述 近期在国外发现一款新型的勒索软件Anatova,该勒索软件通常将自己伪装成流行的游戏或者应用程序欺骗用户下载执行,运行后,它会主动请求管理员权限以便对用户磁盘文...

Read More

全球高级持续性威胁(APT)2018年总结报告

 序  言    Threat Actor(即威胁行为体),在威胁情报中用于描述实施网络攻击威胁的个人、团伙或组织以达到其恶意的动机和意图。    威胁行为体,是为了标记对实施网络...

Read More

腾讯安全2018年高级持续性威胁(APT)研究报告

一、前言高级可持续性攻击,又称APT攻击,通常由国家背景的相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标计算机投放特种木马(俗称特马),实施窃...

Read More

2018年勒索病毒威胁态势全报告

本报告由北京江民新科技术有限公司赤豹安全实验室,综合了江民大数据威胁情报平台、江民终端反病毒监测网、国内外研究数据、以及权威媒体公开报道,通过对勒索病毒的长期监...

Read More

CSA发布| 云计算的顶级威胁:深度分析

2018年已接近尾声,我们不得不面对全球各地深受数据泄露事件的困扰事实。据《2018数据泄露损失研究》评估显示,大型数据泄露代价高昂,百万条记录可致损失4000万美元,5000万条记录...

Read More

第2期360Netlab威胁分析技术沙龙来啦

第2期360Netlab威胁分析技术沙龙来啦!这次活动我们有不少新变化:时长:延长到了一整天,早上10:00到下午17:00议题:一共有7个,讲者不仅来自360Netlab,还有来自360公司内外的其他讲者,以...

Read More

威胁情报的上下文、标示及能够执行的建议

之前的文章《威胁情报的层次》中,我们讨论了根据自身实践所理解的威胁情报分层,明确了每一层所包含的信息类型及使用场景。在本文里我们还是从Gartner对威胁情报的定义出发,进...

Read More

GlobeImposter3.0勒索软件威胁通告

威胁概述       近期我们发现GlobeImposter3.0变种勒索病毒在国内较大范围内传播。GlobeImposter勒索病毒家族向来以垃圾邮件、扫描渗透和远程桌面服务密码暴破方式进...

Read More

全球高级持续性威胁(APT)2018年中报告

序  言    APT,又称高级持续性威胁,通常用于区分由国家、政府或情报机构资助或具有相关背景的攻击团伙实施的攻击行动。该类攻击行动的动机往往与地缘政治冲突,军事行动...

Read More

威胁快讯:一次僵尸挖矿威胁分析

友商发布了一个威胁分析 报告,我们阐述一下从我们的角度看到的情况。核心样本hxxp://120.55.54.65/a7 核心样本是个 Linux Shell 文件,后续动作均由该样本完成,包括:挖矿获利...

Read More

浅析“威胁猎人”如何在现代安全环境中运作

每年,互联网上都会出现数百万种新型恶意软件,威胁猎人必须随时候命,将识别和打击恶意软件列为优先事项,以确保组织能够保持安全,并且免受各种网络威胁的侵害。 网络安全本身就是...

Read More

DNS安全威胁及未来发展趋势的研究

* 本文作者:我是大王123,本文属FreeBuf原创奖励计划,未经许可禁止转载声明:本文公开的方法和脚本仅供学习和研究使用,任何团队和个人不得使用本文披露的相关内容从事违法网络攻击...

Read More

ELK大数据与威胁日志的数据迁徙方法

0x01 概要接上次ClickHouse威胁日志分析那篇接着写,这次是我们要把已经存储于ES集群中的相关日志和威胁情报转存ClickHouse上。整体分三部分来说,一部分记逻辑和物理上Graylog...

Read More

ClickHouse与威胁日志分析

0x01 概要 威胁分析现在已经成为安全运维的标配工具,基于ELK这种大数据工具已经成为日志分析的一个很流行的选择方案,开源免费部署方便,对日志的检索及汇聚提供很好的用户体验...

Read More

如何避免踩中威胁建模最常见的7个坑

开放Web应用程序安全项目(OWASP)将威胁建模描述为一种结构化的方法,用于识别、量化和处理与应用程序相关的安全风险。它本质上涉及在构建或部署一个系统时战略性地考虑威胁,因...

Read More

2017 中国高级持续性威胁(APT)研究报告

作者:360追日团队、360CERT、360天眼实验室 发布机构:360威胁情报中心主要观点在APT研究领域,美国在全世界都处于遥遥领先的地位。2017年,美国有24个美国的研究机构展开了APT的...

Read More