当你从暴风雨中走出来,你不再是走进来时的那个你。这就是这场风暴的意义所在。——村上春树《海边的卡夫卡》 RSAC 2022开篇通过引用村上春树《海边的卡夫卡》的一句话,点明本次大会主题Tra...
威胁情报分析师核心技能之一:沟通
导读: 最近Mandiant公司在The Intelligence and National Security Alliance (INSA)和Carne...
威胁情报建设漫谈
什么是威胁情报根据Gartner对威胁情报的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执行的建议,这些知识与资产所面临已有的或酝酿中的威胁或危害相关,可用于资产相关主体对威...
威胁情报从哪里来到哪里去?
导读威胁情报的源头是什么?威胁情报有什么用?谁希望获取威胁情报?如何生产威胁情报?由谁生产威胁情报?围绕这写问题,看看威胁情报从哪来,到哪去。威胁情报行业现状建议看这《网络安全威胁情报行业发展报告(2...
神兵利器——红队知识仓库(建议收藏)
网站导航编码/加密CyberChef:编解码及加密,可本地部署 https://github.com/gchq/CyberChefOK Tools在线工具:https://github.com/wan...
【技术分享】安全分析中的威胁情报(一)
背景近两个月实在太忙,这一篇博客拖到现在。本来计划开一个安全分析的系列,但因为工作原因搁置了。端午去成都吃火锅,往返飞机上写出这篇《安全分析中的威胁情报》。作为安全分析系列文章的开篇。何为威胁情报我将...
外部攻击面管理的三大趋势
在网络安全行业流行了几十年的被动式(反应性)网络防御已经被证明是一种失败的策略。该策略看上去更具成本效益,对品牌更友好,唯一美中不足的是,防不住重大攻击,平均检测和响应时间等关键考核指标也越来越难看。...
关于XDR的一点笔记(续)
XDR趋势推动的主要原因: 1. 分布式企业资产 + 重新定义的边界 + 云/业务转型的成功 = 攻击向量和攻击技术的爆发增长 2. 范围狭窄的安全解决方案在孤岛中运行 3. SIEM 经常遭受范围...
DNS隧道和DHL聊天机器人钓鱼攻击
写在前面:介绍了DNS隧道技术,以前也大致明白,但细节不清楚。看到整个攻击过程的设计及实现,我只有四个字,工匠精神。为了更好地达到钓鱼的效果,黑客开始模拟聊天机器人,虽然还不是很完美,但已经初具模型。...
威胁情报驱动:NGFW和威胁情报如何碰撞出火花?
随着网络安全叠加演进和安全运营的思想日益深入人心,扼守网络边界、以隔离和控制为安全手段的防火墙产品,作为被动防护阶段的基础安全措施,显得更加不可或缺。如今,在下一代防火墙(NGFW)已全面普及的大背景...
数据驱动助力高效的云场景安全运营
日前,由上海市经济和信息化委员会指导、博闻中国主办的第六届全球云计算大会暨国际网络通信展览会在上海站国际会议中心召开。来自国内外的业内众多专家学者参加了会议,360企业安全集团作为国内企业级网络安全市...
威胁情报驱动:每一个端点都应该得到最好的守护
现阶段,企业的端点资产越来越多,其中脆弱的端点很容易成为黑客突破企业防线的关键。随着近年针对特定地域、特定行业发起的高级威胁事件持续曝光,APT攻击开始被大家所熟知。传统的杀毒防护解决方案主要基于历史...
52