本文阅读大约需要12分钟;在网络攻防的持久战中,掌握情报如同拥有“千里眼”和“顺风耳”,能够洞悉攻击者的动机、战术、技术和程序 (TTPs),从而制定更精准、更有效的防御策略。威胁情报 (Threat...
如何通过电话号码获取情报?
在开源情报(OSINT)调查中,电话号码扮演着关键角色。它不仅可以作为调查的起点,还能帮助揭示大量信息。利用在线目录、公共记录和社交媒体平台,研究人员通常能够将电话号码与特定的个人、企业或地理位置联系...
《第一响应者的反恐情报手册》:联合反恐评估团队情报指南
《第一响应者的反恐情报手册》是一本全面而深入的指南,旨在为那些身处反恐一线、需要迅速做出决策并采取行动的人们提供有力的支持。手册不仅涵盖了反恐情报的基本概念、收集方法,还详细解析了情报分析、判断与传递...
美国情报融合中心——揭开情报界的超级大脑!
“ 美国情报融合中心是一个汇聚美国各方情报力量的神奇之地。它如同一个巨大的信息熔炉,将来自联邦政府、州政府、地方政府、相关组织以及社区等各个层面的情报信息进行熔炼和提纯。这个中心并不仅仅是一个情报机构...
深入探索神秘的蒙古国情报总局
蒙古国情报总局作为国家级的情报收集和分析机构,承担着维护国家安全、保障国家利益的重要职责。它拥有一支训练有素、技术精湛的情报人员队伍,通过各种手段和方法,收集和分析国内外的情报信息,为决策提供有力的支...
2024年2月恶意软件及勒索软件动态情报信息
2024年前2个月发生了多起引人注目的攻击事件。勒索软件如LockBit、HomuWitch等仍是威胁源,而新的变种如PyPI软件包和SSH-Snake恶意软件也在不断涌现。此外,间谍软件如...
美相关 APT 组织分析报告 — APT-C-39(CIA)
美国中央情报局(Central Intelligence Agency,简称 CIA)是美国联邦政府主要情报机构之一,总部位于美国弗吉尼亚州兰利。 其主要业务范围涉及: 收集外国政府、公司和公民情报信...
威胁情报信息分享|伊朗黑客利用 MuddyC2Go 在非洲各地对电信行业进行间谍攻击
被称为 MuddyWater 的伊朗APT攻击组织已经利用了一个新发现的命令和控制 (C2) 框架 MuddyC2Go 对埃及、苏丹和坦桑尼亚的电信行业发动攻击。博通旗下的赛门铁克威胁猎人团队正在追踪...
威胁情报信息分享|微软警告克里姆林宫支持的APT28利用关键Outlook漏洞
微软周一表示,它检测到克里姆林宫背后的国家级活动,利用其Outlook电子邮件服务中一个现已修补的关键安全漏洞,未经授权访问Exchange服务器中受害者的账户。这家科技巨头将入侵行为归咎于它称之为F...
威胁情报信息分享|中东、非洲和美国的组织遭遇Agent Racoon后门攻击
中东、非洲和美国的组织成为未知威胁行为者分发新后门攻击的目标Palo Alto Networks的Unit 42研究员Chema Garcia在周五的分析中表示:“这种恶意软件家族使用.NET框架编写...
威胁情报信息分享|美国、英国及16个国家的全球伙伴发布了有关开发安全人工智能(AI)系统的新指南
美国网络安全和基础设施安全局(CISA)表示:“这种方法强调对客户安全成果的所有权,拥抱彻底的透明度和问责制,并建立将安全设计作为首要任务的组织结构。”英国国家网络安全中心(NCSC)补充说,目标是提...
威胁情报信息分享|俄罗斯APT29针对大使馆利用Ngrok和WinRAR漏洞进行攻击
乌克兰安全研究人员揭露了一起重大的俄罗斯网络间谍活动,他们称这可能旨在收集有关阿塞拜疆军事战略的信息。APT29(又名Cozy Bear、Nobelium等多个别名)是这次攻击的幕后黑手,乌克兰国家安...