0day漏洞市场近期呈现双轨化发展态势,地下交易与合法渠道同步活跃:暗网市场中高频流转针对主流操作系统、虚拟化平台及工业控制系统的高危漏洞,而全球漏洞赏金市场规模已突破50亿,头部企业单漏洞奖励达百万...
如何使用威胁情报查询工具追踪高级持续性威胁(APT)
更多全球网络安全资讯尽在邑安全高级持续性威胁 (APT) 是一种复杂而隐蔽的网络攻击,旨在未经授权地长期访问目标的网络。这些攻击是由技术娴熟的威胁行为者(通常是国家支持的团体或有组织犯罪集团)精心策划...
谷歌威胁情报小组:网络犯罪威胁国家安全
将网络犯罪分子和国家支持的网络对手视为单独的威胁已不再现实,因为人员、工具和影响通常难以区分。第 61 届慕尼黑国际安全会议前夕,谷歌威胁情报小组 (GTIG)认为,以经济为动机的网络犯罪活动应该被视...
恶意流量分析-malware-traffic-analysis.net-training
练习地址:https://www.malware-traffic-analysis.net/training-exercises.html【PS】感兴趣的小伙伴可以给GitHub项目点个star:ht...
CTEM如何为组织提供更好的网络安全弹性
做网络和数据安全技术的朋友,阅读“有关进群的一些提示及进群方法说明”,由群主拉您进群!非技术勿扰!如今,组织不断面临大量快速变化的网络威胁,这些威胁经常挑战其网络安全防御的有效性。然而,为了跟上步伐,...
Google 是如何做漏洞管理的?
前言凌晨3点,又收到 200 条漏洞告警,先修哪个?修慢了被黑客利用怎么办?修错了业务挂了谁背锅?这可能是无数企业信息安全建设者的噩梦。随着业务的不断发展变化,漏洞数量呈指数级增长,传统"救火式"漏洞...
如何利用 DeepSeek 构建企业网络安全体系
利用 DeepSeek 构建企业网络安全体系DeepSeek 作为强大的 AI 工具,可以在企业网络安全体系建设中发挥重要作用,帮助企业更高效、更智能地应对网络安全挑战。以下是如何利用 DeepSee...
SANS出品 | 威胁情报速查手册
引言在威胁情报的战场上,分析师常面临三重困境:海量数据如何提炼价值?复杂攻击如何精准归因?认知偏差如何规避?基于Robert M. Lee与Rebekah Brown的SANS FOR578课程,这份...
警惕!Lua恶意软件正在借GitHub伪装,以安全之名行攻击之实
近期,亚信安全威胁情报中心在监测网络安全动态时,发现了一起令人关注的网络攻击事件。攻击者利用GitHub平台的开放性,将恶意样本托管在上面,意图引诱安全研究员下载并运行其中的Lua恶意软件。这种恶意软...
LitterBox:专为红队恶意软件开发而设计的自动化分析沙箱
安全分析与研究专注于全球恶意软件的分析与研究前言概述 沙箱是安全分析团队最重要的工具之一,安全分析能力也是一家专业安全公司最核心能力之一,分析能力是解决问题的关键,沙箱能快速生产样本威胁情...
威胁情报的五个大坑
随着网络威胁的日益复杂化,网络安全威胁情报(CTI)成为了企业抵御风险、优化安全投资的关键利器。然而,如何确保在这一领域的投入能够真正转化为高效的防御能力和可观的投资回报率(ROI),却是一个亟待解决...
APT拓线学习路线
本文内容来自公众号[FOFA],作者为[MarxICB&金角大王]原文链接:[https://mp.weixin.qq.com/s/hVwv1IZC-Elw5N7HSAMMAQ]可点击文末阅读...
54