Friend/Follow/Connect感兴趣的目标 一旦角色建立完成,攻击者就会使用它来创建与感兴趣目标的连接。这些联系可以是直接的,也可以包括尝试通过其他连接。 检测 可通过常见防御检测(是/否...
ATT&CK - 建立社交网络角色的数字足迹
建立社交网络角色的数字足迹 新构建的角色和前渗透阶段的角色可能都需要建立额外的文档,以使其看起来真实。这可能包括填写个人资料信息、建立社交网络或合并照片。 检测 可通过常见防御检测(是/否/部分): ...
威胁情报系列研究——威胁情报定义、分类样例及特征
原文始发于微信公众号(小兵搞安全):威胁情报系列研究——威胁情报定义、分类样例及特征
就**你叫勒索攻击啊!
虽然世界头号勒索组织Lockbit在前不久遭遇了多国联合打击,网站被关闭,但仅一周时间便卷土重来。不仅在短时间内增添了数名新受害者,更是长期以来凭借其勒索服务(RaaS)模型,吸纳越来越多的不法分子...
[当人工智能遇上安全] 13.威胁情报实体识别 (3)利用keras构建CNN-BiLSTM-ATT-CRF实体识别模型
《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。只想更好地帮助初学者,更加成体系的分享新知识。该系列文章...
实战:威胁情报挖掘思路
威胁情报挖掘思路(一)PART.1 缘起之时在发现在edu中新增了两个网安总队收安全情报等漏洞,那威胁情报又会包含哪些内容呢?以前或许会看到各种ss网站、bc网站、yx网站满天飞,那么他们又是如何发生...
全国攻防演习的防守体系建设
0. 前言笔者于2019年入职阿里巴巴,负责某业务反入侵团队。这三年时间刚好完整参加了三次全国范围的攻防演习活动,第一次是刚入职参加的,刚了解业务,后两次攻防演习作为一号位,带领安全团队均拿下了优异的...
MISP-任意文件读取
描述:MISP是一个开源威胁情报平台,提供实用程序和文档,通过共享妥协指标来提供更有效的威胁情报。问题:Synacktiv 在 MISP 中发现了 2 个利用 PHP 过滤器链攻击的漏洞。它们都需要经...
看老外如何为网络安全合规时代做好准备
作为网络安全专业人士,我们经常谈论风险。在这个世界上,只有最天真的人才会认为我们可以防止所有网络攻击,我们必须确保了解哪些网络威胁成为现实的风险最高,并相应地分配我们的安全资源。事实上,这是威胁情报平...
CISO面对面:香港数字风险防护探讨之旅
3月22日,天际友盟受邀赴香港参加了由Teh Group举办的「CyberAttack Nexus 2024」,与来自全球顶级企业的CISOs一对一沟通,共同探讨数字风险防护的最前沿话题。TEH GR...
入侵分析与痛苦金字塔
写在前面笔者曾在《威胁情报专栏 | 特别策划 - 网空杀伤链》一文中提到:“网络安全攻防的本质是人与人之间的对抗或每一次入侵背后都有一个实体(人或组织)”。这不是一个新的观点。为什么要强调这个观点?高...
IBM:AI攻击即将到来,被盗凭据成为头号风险
每年,IBM X-Force都会发布《威胁情报指数报告》,以描绘网络威胁形势的变化和趋势,并提供主动型安全建议。在最新的《2024年威胁情报指数报告》中同样有如下许多值得注意的发现:使用有效凭据的攻击...
54