为了加快恶意软件逆向工程的进程,Mandiant FLARE 发布了 XRefer,这是一个在Google Gemini上运行的 IDA Pro 开源插件。 XRefer 解决了浏览复杂恶意软件的挑战...
揭秘美国中情局CIA最新招募计划
近期,美国中央情报局(CIA)对外公布了其最新的招募计划,这一消息引起了全球范围内的关注。CIA表示,他们正在寻找那些具备语言能力、技术专长、情报分析等方面的专业人士,同时也欢迎具有独特视角和创新思维...
MITRE威胁情报工程师的一天
视频内容主要是一位 CTI(Cyber Threat Intelligence)工程师对其日常工作职责和任务的描述,以及如何通过技术手段和分析来提升组织的网络安全防护能力。CTI 工程师从MITRE公...
【CTI】网络威胁情报培训案例学习之Moonlight Maze
月光迷宫Moonlight Maze国家级网络对抗的开端一以政府和军队为攻击目标1999 年,世界各地的报纸都报道了针对美国政府和军事网络的高度复杂的外国情报行动。目标包括五角大楼、美国国家航空航天局...
PEB Walk:避免分析师在 IAT 中检查 API 调用并绕过 AV/EDR 的静态检测
概括在本博客中,我们讨论了 AV/EDR 静态分析和检测的不同方法。传统的防病毒软件依赖于基于签名的检测。它们计算二进制文件的哈希值,并查看此特定签名是否与数据库中已知的恶意软件签名匹配,然后相应地将...
不懂软件开发,做不好网络安全(二)
在与数百家(也可能早过了千家)甲方企业接触后,我们发现企业的信息安全治理水平,直接取决于安全团队人员的技术专业度,而非运营经验值。所谓的技术,并非指渗透和挖洞的能力,而是指软件开发、IT 架构、网络拓...
真实开源情报工作岗位要求
有人诚心诚意的发问了,那我就大......收集了些近期开源情报相关岗位的真实招聘信息,方便大家来理解这块的真实需求,需要哪些技能和要求。这个方向的岗位是真的五花八门,有记者方向,爬虫方向,公关方向,A...
安全的岗位薪资的构成
1. 持续的事件压力和实时响应网络安全团队经常处于待命状态,因为勒索软件攻击或数据泄露等事件需要立即引起注意。高级持续性威胁 (APT) 也可能几个月都无法被发现,需要分析师仔细梳理日志以识别渗透点,...
6个步骤消除SOC告警倦怠
当前的 SOC 模型依赖于一种稀缺资源:人类分析师。这些专业人员价格昂贵,需求量大,而且越来越难以留住。他们的工作不仅技术含量高、风险高,而且重复性极强,要处理不断涌现的警报和事件。因此,SOC 分析...
云原生漏洞管理分析师指南:从哪里开始和如何扩展
前言随着企业继续迁移到云原生架构,对公有云量身定制的高级漏洞管理(VM)解决方案的需求也越来越大。云原生工作负载(包括微服务、容器和无服务器等)固有的复杂性使传统的VM方法变得效率低下。本博客概述了云...
AI在网络安全运营(SOC)中的作用
安全运营中心 (SOC) 需要更好地管理监控的海量数据和日益复杂的威胁。SOC 分析师面临着一项艰巨的任务:每天筛选数千条警报(其中大部分是误报),同时迅速识别和缓解真正的威胁。许多组织已经转向人工智...
【AI读视频】图像挖掘技巧2
视频中展示了如何系统地通过分析图像的多个方面来确定其拍摄位置。首先,对图像进行仔细观察,识别图像中的显著特征,如车辆、建筑、植被等。随后,利用谷歌地图搜索图像中的特定元素,并结合社交媒体信息对位置进行...