点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群...
威胁情报信息分享|五角大楼的网络政策引述了从乌克兰战争中的经验教训
根据送至美国国会的一份机密文件,五角大楼对于主动破坏恶意活动的策略已经受到乌克兰事件进展的影响。美国国防部的2023年国防部网络战略并未立即公之于众,但一份事实单对公众消费总结了一些关键点。“自201...
【预警】Money Message勒索病毒来袭,击穿杀软花样百出!
概 况近期,一个名为“Money Message”的新勒索软件团伙,大肆攻击全球知名企业,加密、窃取用户数据并索要巨额赎金,该团伙已攻击多家大型企业,包括年收入近十亿美元的孟加拉国家航空公...
威胁情报助力识别网络攻击
点击上方蓝字关注伏宸区块链安全实验室现今网络攻防环境愈发复杂,威胁情报现在作为一种弥补攻防信息不对称的安全技术逐渐得到了广泛的认识,更多企业也开始接受并购买威胁情报数据来建设企业安全。01  ...
威胁情报信息分享|美韩两国对朝鲜发动的APT攻击发出联合警告
美国和韩国的安全机构对朝鲜在网络攻击中使用社会工程战术发出了联合警告。该文件于上周四由联邦调查局(FBI)、美国国务院、国家安全局(NSA)、大韩民国国家情报院(NIS)、国家警察厅(NPA)和外交部...
第六课 入侵分析是威胁情报的主要来源(一)
概述终于进入到了第二部分,入侵分析是这个部分的重点。而开篇就是洛特希德公司的杀伤链。虽然杀伤链相比ATT&CK模型已经有些年头了,我们这里学习的重点并非是杀伤链本身,而是在杀伤链的每个阶段提取...
第六课 入侵分析是威胁情报的主要来源(三)
钻石模型Sergio Caltagirone、Andrew endergast 和 Christopher Betz 多年前在情报界提出了钻石模型的概念。以下所有内容都基于那篇论文“The Diamo...
攻防演练场景中,加密视角下的威胁情报能力建设
1. 概述攻防有道,兵马未动,情报先行,克敌制胜的先机往往就蕴藏在纷繁情报中,对情报的抽丝剥茧成为战略性关键因素。情报的获取,不仅仅关乎技术竞争的较量,更是一场看不见烟火的信息与谋略的攻守之战。在攻防...
威胁情报信息分享|新的远程访问木马“GobRAT”瞄准日本的Linux路由器
新的基于Golang的远程访问木马(RAT)GobRAT正将日本的Linux路由器作为目标。“起初,攻击者瞄准的是对公众开放的WEBUI路由器,可能通过利用漏洞执行脚本,最后感染GobRAT,”日本计...
GPT+网络安全,深信服自主研发安全大模型亮相
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-823410632023年初,GPT大模型的出现轰动了整个人工智能领域,成为全球关注的焦点。随着ChatGPT在诸多行业得到应用,人们不禁...
CVE-2023-2825:GitLab 目录遍历漏洞通告
赶紧点击上方话题进行订阅吧!报告编号:CERT-R-2023-179报告来源:360CERT报告作者:360CERT更新日期:2023-05-241 漏洞简述2023年05月24日,360C...
第六课 入侵分析是威胁情报的主要来源(四)
CoA矩阵简介我们收集到的每一条情报都应该具有价值和可操作性,可操作性可以是直接使用的(例如:封禁动作),也可以是用于恶意活动归因分析的。这些可操作性的防护手段有的是可以直接在当前组织拥有的设备和技术...
52