云安全威胁正日益加剧,攻击者在利用云漏洞的同时,也在持续提升攻击速度和复杂度。根据权威报告显示,云利用率的大幅增长与云环境相关的攻击案件激增形成了鲜明对比。面对如此严峻的形势,防御者亟需领先的云安全策...
世纪对决2.0:LockBitSupp黑客团伙再遭围剿
Cronos帮派与LockBit勒索软件帮派之间的复赛正式开始了!5月5日星期日美国东部时间下午3点左右,此前被查封的LockBit数据泄露网站重新上线,这场超乎寻常的对决再度上演!上一次两个组织交手...
【威胁情报】微软官网存在远程命令执行漏洞
微软官网存在远程命令执行漏洞http://code.microsoft.com/wp-content/plugins/wechat-broadcast/wechat/Image.php?url=/et...
网络安全赛事中开源威胁情报得妙用
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
攀登金字塔 - 入侵分析的十年演变缩影
2013年,David J. Bianco公开痛苦金字塔(The Pyramid of Pain),那个时候,David是Mandiant的狩猎团队的负责人,在那之前,David在通用电气公司的GE-...
网络安全威胁情报标准收集整理
网络安全威胁情报标准是指用于描述和交换网络安全威胁情报的标准化格式和协议。这些标准旨在促进不同组织之间的威胁情报共享和协作,以提高整个网络安全生态系统的防御能力。本着学习的目的,我对目前国内...
ATT&CK -
Friend/Follow/Connect感兴趣的目标 一旦角色建立完成,攻击者就会使用它来创建与感兴趣目标的连接。这些联系可以是直接的,也可以包括尝试通过其他连接。 检测 可通过常见防御检测(是/否...
ATT&CK - 建立社交网络角色的数字足迹
建立社交网络角色的数字足迹 新构建的角色和前渗透阶段的角色可能都需要建立额外的文档,以使其看起来真实。这可能包括填写个人资料信息、建立社交网络或合并照片。 检测 可通过常见防御检测(是/否/部分): ...
威胁情报系列研究——威胁情报定义、分类样例及特征
原文始发于微信公众号(小兵搞安全):威胁情报系列研究——威胁情报定义、分类样例及特征
就**你叫勒索攻击啊!
虽然世界头号勒索组织Lockbit在前不久遭遇了多国联合打击,网站被关闭,但仅一周时间便卷土重来。不仅在短时间内增添了数名新受害者,更是长期以来凭借其勒索服务(RaaS)模型,吸纳越来越多的不法分子...
[当人工智能遇上安全] 13.威胁情报实体识别 (3)利用keras构建CNN-BiLSTM-ATT-CRF实体识别模型
《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章...
实战:威胁情报挖掘思路
威胁情报挖掘思路(一)PART.1 缘起之时在发现在edu中新增了两个网安总队收安全情报等漏洞,那威胁情报又会包含哪些内容呢?以前或许会看到各种ss网站、bc网站、yx网站满天飞,那么他们又是如何发生...
52