本文阅读大约需要6分钟;为了更有效地保护网络安全,我们需要主动出击,积极寻找潜伏在网络中的攻击者,将威胁扼杀在萌芽状态。这就是威胁狩猎 (Threat Hunting) 的精髓。根据笔者的实践与理解,...
如何将威胁情报集成到政企的安全运营中?
本文阅读大约需要12分钟;在网络攻防的持久战中,掌握情报如同拥有“千里眼”和“顺风耳”,能够洞悉攻击者的动机、战术、技术和程序 (TTPs),从而制定更精准、更有效的防御策略。威胁情报 (Threat...
如何在政企环境中主动发现入侵迹象?
本文阅读大约需要3分钟;“如何在政企环境中主动发现入侵迹象?” 老外把这个叫做“威胁狩猎”,这也是政企主动防御的核心问题。根据笔者在国内政企多年的安全实践,总结为以下六个步骤(仅供参考):编号内容描述...
对抗零日漏洞的十年(2014~2024)
一、引言传统上,零日漏洞是指攻击者已知但防御者尚未发现或修复的软件漏洞。Project Zero认为,零日攻击不仅是一个技术问题,还涉及国家支持的攻击者、特定的高价值目标、庞大的漏洞交易市场,以及复杂...
安全的岗位薪资的构成
1. 持续的事件压力和实时响应网络安全团队经常处于待命状态,因为勒索软件攻击或数据泄露等事件需要立即引起注意。高级持续性威胁 (APT) 也可能几个月都无法被发现,需要分析师仔细梳理日志以识别渗透点,...
银狐黑产组织针对OKX数字货币交流群钓鱼攻击样本分析
安全分析与研究专注于全球恶意软件的分析与研究前言概述 原文首发出处:https://xz.aliyun.com/t/15941先知社区 作者:熊猫正正TG群、暗网是黑灰产的聚集地,也是钓鱼攻击的重灾区...
常见安全设备及运营方式
安全设备分类流量侧流量探针原理:通过实时捕获和监测网络数据包、数据包解码、流量过滤和实时监控,为网络管理员提供详细的网络行为分析NIDS(网络入侵检测系统)原理:NIDS基于入侵检测的原理,通过对网络...
威胁情报 | ADS 之殇,Confucius 组织利用 ADS 隐藏载荷攻击宗教相关人士
作者:知道创宇404高级威胁情报团队时间:2024年9月25日1.1 事件背景参考资料近期,知道创宇404高级威胁情报团队在日常跟踪APT过程中发现了疑似Confucius组织针对某国宗教人士的攻击活...
威胁情报的梳理
概念威胁情报是指能够阻止或减轻相关攻击的知识。威胁情报以数据为基础,提供上下文。比如谁正在攻击企业,他们的动机和能力是什么,以及安全分析人员在系统中需要寻找哪些失陷指标(IOC),这都有助于对企业的安...
智能攻防技术的内涵与发展
在数字化浪潮席卷全球的今天,网络安全已成为企业生存与发展的基石。面对日益复杂多变的网络威胁,传统的安全防御手段已显得力不从心。正是在这样的背景下,智能攻防技术应运而生,以其独特的智能化、自动化和高效化...
大模型之网络安全分析
01安全挑战随着各类大模型与经济社会的深度融合,其技术局限和潜在恶意使用不仅威胁大模型系统自身的安全稳定运行,也可能为使用大模型的各行各业带来非预期安全影响。为尽可能全面应对大模型领域的基础共性安全挑...
闲话SIEM
SIEM是实践的产品,为了了解实践者的声音,先上图,看看行业巨头们的声音。注:上图取自https://www.ibm.com/cn-zh/topics/siem,2023年7月16日注:上图取自htt...
52