在网络安全中,日志管理(Log Management)和安全信息与事件管理(SIEM)是两类密切关联但功能侧重点不同的技术。以下是它们的核心区别对比分析:1. 核心目标与功能维度日志管理(Log Ma...
供应链攻击防御:所有安全框架都存在的三大盲点
近期发表在Cornell University的arXiv网站上的一项研究揭示了令人担忧的事实:即使实施了市场上最全面的安全框架,企业仍然难以抵御SolarWinds、log4j和XZ Utils等重...
《人脸识别技术应用安全管理办法》简读——正式发布前后差异对比及关联分析
点击蓝字丨关注我们申请加入数据安全共同体计划,请在本公众号回复“申请表”获取下载链接近日,《人脸识别技术应用安全管理办法》(以下简称《办法》)结束了试行稿的征求意见阶段,于国家互联网信息办公室2024...
Ghostwriter APT组织基础设施追踪
基础设施关联分析简介基础设施关联分析是网络威胁情报(CTI)分析师需要掌握的一项重要技能。在分析恶意软件、钓鱼或网络攻击活动时,它可以帮助分析师看到更全面的威胁图景。基础设施关联分析实质上是寻找攻击者...
API BOM - ASPM数据关联分析纽带
API BOMAPI物料清单(API BOM),这个概念是之前调研ASPM厂商OX Security提出的一个概念,目前没有统一的定义,可以参考软件物料清单(SBOM)。笔者在做ASPM数据分析调研的...
SQL 注入关联分析
SQL 注入关联分析 《SQL 注入关联分析》-web 安全-sm0nk 阅读笔记 0x00 序 关联分析,即从一个数据集中发现项之间的隐藏关系。 本文结构如下: 本文结构 SQL 注入科普 一句话:...
基于语义级协议解析的工控网络安全监测方法
编者荐语本文提出一种创新的基于特征关联分析的工控协议语义级协议解析方法。该方法将协议基本特征关联分析技术与协议消息序列逆向分析技术巧妙结合,能够深入剖析工控协议的每一个细节。本文发表于《信息安全与通信...
揭秘Earth Kasha组织LODEINFO新活动与APT10伞下的关联分析
Spot the Difference: Earth Kasha's New LODEINFO Campaign And The Correlation Analysis With The APT10...
多线程 host 碰撞工具
最近在忙于一些例行的安全活动,像是hvv、zb和安全演练,这些工作真的是既紧张又充满挑战。尤其是在进行红蓝对抗的时候,我总会想起如何高效地发现潜在的漏洞和风险。今天,我想聊聊我最近在项目中用到的一款开...
闲话SIEM
SIEM是实践的产品,为了了解实践者的声音,先上图,看看行业巨头们的声音。注:上图取自https://www.ibm.com/cn-zh/topics/siem,2023年7月16日注:上图取自htt...
刷脸技术应用的风险防范与规制
随着人工智能、图像处理和计算机视觉技术的飞速发展,“刷脸”技术不断突破创新,身份核验的速度和准确性显著提升。然而,随着“刷脸”技术的广泛应用,一些诸如商家未经同意安装人脸识别摄像头收集人脸信息、部分场...
关于SOC关联分析暨从VPN问题看安全管理的策略与权衡的讨论 | 总第239周
0x1本周话题话题:看到一篇职业欠钱大佬写的ppt总结soc里关联分析的几个场景,想知道其中这几个场景,大家的soc做的好吗,效果如何?个人感觉统计关联好像也挺难的,实际效果一般。A1:美团很...