第一节,导言嵌入式硬件计算技术在计算机系统中的大量应用,使得系统安全成为一个不可或缺的问题。在多种安全威胁中,恶意软件因其设计、制作和传播到设备中的复杂性相对较低而成为重要的威胁。恶意软件...
猎鹰札记:威胁猎人的“千人千面”及场景实践
目前,已经有不少敢为人先的组织都将威胁狩猎作为安全运营工作的一部分,并且收获了不小的效果。威胁狩猎强调通过“人”主动去寻找入侵痕迹,而不是被动等待技术告警。01丨威胁猎人长什么样?威胁猎人必须具有深入...
威胁情报面临六大难题
点击蓝字关注我们过去十年中,网络威胁情报(CTI)取得了飞速发展,其目的是通过结合计算机科学和情报学科来对抗网络威胁。由黑客组织实施的网络攻击是最常见且损失最为高昂的网络安全事件,但防御端的检测和响应...
一次内部攻击的成本高达200万美元
点击蓝字关注我们Bitglass的最新调查显示,无论粗心还是恶意,员工都可能给组织带来巨大风险。61%的受访者表示在过去12个月中至少有一次内部攻击(22%表示至少有6次单独的攻击)。而一次成功实施的...
揭开威胁猎杀(Threat Hunting)概念的神秘面纱
文:Josh LiburdiTLDR:- 威胁猎杀不一定要复杂,但不是每个人都能做到。- 知道如何开始和结束Hunting比知道如何进行Hunting更重要。- 从哪里开始?关注威胁形势的趋势(根据我...
美国网络司令部司令署名文章:如何在网络空间竞争
// 编者按/// 美国网络司令部司令保罗·中曾根及其高级顾问迈克尔·苏尔迈8月25日在《外交事务》网站联合发表文章,解析美国网络司令部对抗网络威胁战略转变。文章称,美国网络司令部...
威胁捕捉:化被动为主动
威胁捕捉定义威胁捕捉是指主动去搜索隐藏在系统中的威胁活动。安全专家认为,威胁捕捉正在成为企业安全的必备元素;传统的边界防御尽管依然重要,但并非万无一失。当然,企业的安全团队总是肩负着发现企业当中的威胁...
瞎子摸象?商业威胁情报价值遭受质疑
点击蓝字关注我们参与评测的两个商业威胁情报服务和四个开源情报服务之间的信息交集很小,描绘的风险态势完全不同,这引发了安全团队对其有效性的疑问。近日,来自荷兰和德国大学的研究人员比较了四个开源威胁情报源...
从现状看威胁情报趋势
这篇文章与其说是自己的笔记不如说是约稿,考虑到最近国内 top2 厂商几乎在同一时间开了同等规模的会议,有必要对一些新技术和词汇进行学习和认知迭代。但是下午发了个朋友圈之后,感觉事情不太对了。朋友圈发...
内存安全周报 | 防微杜渐,所向披靡
数字世界的高级威胁层出不穷,为了让企业能在发展前进的道路上所向披靡,必然要对高级威胁防微杜渐。 近年来,基于内存的高级威胁越来越常见。攻击者将带有恶意代码的文件伪装成正常的文件或邮件进行传播,在难以察...
今日威胁情报2020/8/1-4(第286期)
高级威胁分析1、360威胁情报中心:罕见的联盟-末日军团和隐形地鼠首次联合开展攻击活动。 Gamaredon组织是一个疑似具有东欧背景的APT组织,主要针...
你遭受网络攻击影响的可能性有多大?
没有哪个国家、企业或个人可以免受网络犯罪的影响,随着互联网发展对我们日常生活的影响呈指数增长,全世界范围内的恶意活动也将成倍增长。 瞬息万变的互联网趋势总是会带来新的威胁,但每个企业或个人面临的问题都...
16