01简介近期,研究人员发现了一种针对Redis数据存储部署的新型蠕虫病毒,命名为“P2Pinfect”。该蠕虫使用Rust编写,Rust是一种高度可扩展且对云友好的编程语言,能够针对Redis跨平台攻...
我国当前面临的主要网络认知威胁分析
摘要:在以美国为首的西方国家对我国实施舆论压制、发动颜色革命的过程中,往往通过在网络上炮制一系列热点事件议题,潜移默化地改变民众文化信仰和意识形态。这类认知威胁存在一定的特征,在事件深度发酵的前期,能...
根据 ISO/SAE 21434 对威胁分析和风险评估的供应商观点
原文始发于微信公众号(IoVSecurity):根据 ISO/SAE 21434 对威胁分析和风险评估的供应商观点
wireshark和威胁分析
TL;DR前段时间看了一个介绍wireshark和威胁分析相关的议题(视频演讲和pdf见参考链接),现在抽出点儿时间总结和记录一下。由于工作需要,那段时间搜集和整理了wireshark基本使用和技巧相...
威胁分析:从 IcedID银行木马到域入侵分析
努力和收获,都是自己的,与他人无关。最大的成就感,就是一直在朝着自己想要的方向前进。——佚名背景 在此威胁分析报告中,Cybereason 团队调查了最近的 IcedID 感染活动中使用的战术、技术和...
Lear 云的汽车异常监控和威胁分析
点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全技术交流群 ,与专业人士交...
【资料】使用威胁分析预测恐怖袭击
几乎任何壮观的恐怖袭击的后果都遵循可预测的模式。一旦野蛮行为的直接冲击消退,媒体不可避免地会争相获取有关肇事者的信息。在此期间,美国情报界 (IC) 正在同时进行信息搜索。不幸的是,情报界通常确实掌握...
Bumblebee加载器:企业域控制之路
关键词恶意代码加载器、数据窃取、域控在这份威胁分析报告中,Cybereason GSOC团队分析了一个由Bumblebee加载器感染的案例,详细描述了从最初的Bumblebee加载器感染到整个网络失陷...
类ChatGPT在ATT&CK情报提取中的研究
一. 背景介绍美国人工智能公司OpenAI的ChatGPT是一个基于自然语言处理的聊天机器人,在自然语言处理方面具有一定的优势,可以用于识别和理解文本中的实体和关系,提取威胁漏洞...
顺着一个攻击IP,4小时后我们站在了攻击者的工位前
威胁分析某种程度上和拼图游戏很像。他们都是由不同的关键要素组成,又都有一个相似的目标:在有限的时间内,快速找到不同模块的相关性,最终还原最准确的真相。拼图游戏中,最快拼出图形的一方算赢,而威胁分析则需...
SANS发布《2022年顶级新攻击和威胁分析报告》
“天极按近日,SANS发布《2022年顶级新攻击和威胁分析报告》,根据可靠漏洞和恶意软件数据来源的统计基线开始,总结了SANS在最近的RSA小组中专家提出的顶级攻击和威胁,其中详细介绍了2022年及以...
国有银行全流量威胁感知建设项目案例分享
一项目背景客户作为六大行之一,营业网点多,覆盖面广,触角深,随着金融数字化快速转型,亟需加强全网安全监测、APT监测和态势感知建设。随着2019年首批态势感知平台建设项目三年维保服务到期,客户需要加强...