在当今瞬息万变的网络安全环境中,领先于潜在威胁绝非易事。为了应对这一挑战,我开发了一个强大的流程来收集、分析和分发可操作的情报。这种简化的方法旨在为组织内的每个团队提供有效应对新兴威胁所需的见解。这一...
【CTI】网络威胁情报培训案例学习之Moonlight Maze
月光迷宫Moonlight Maze国家级网络对抗的开端一以政府和军队为攻击目标1999 年,世界各地的报纸都报道了针对美国政府和军事网络的高度复杂的外国情报行动。目标包括五角大楼、美国国家航空航天局...
【论文速读】| 人工智能驱动的网络威胁情报自动化
基本信息原文标题:AI-Driven Cyber Threat Intelligence Automation原文作者:Shrit Shah, Fatemeh Khoda Parast作者单位:加拿大...
警惕针对中国进行开源情报调查的境外公司——Epcyber
根据Epcyber的领英介绍,Epcyber自称是美国排名第一的网络威胁情报提供商,深受全球最大组织、情报机构、政府和跨国公司员工的信赖,提供针对中国的开源情报(OSINT )和暗网情报培训,以及定制...
北京航天航空大学| TIMiner:从社交数据中自动提取和分析分类的网络威胁情报
原文标题:TIMiner: Automatically extracting and analyzing categorized cyber threat intelligence from soci...
使用开放 RSS 源构建网络威胁情报仪表板
网络威胁情报仪表板介绍:在当今快速发展的网络威胁形势下,保持知情至关重要。威胁情报源在让安全专业人员了解最新发展方面发挥着关键作用。在本文中,我将向您展示如何使用开放 RSS 源构建实时网络威胁情报仪...
【论文速读】| LLMCloudHunter:利用大语言模型(LLMs)从基于云的网络威胁情报(CTI)中自动提取检测规则
本次分享论文:LLMCloudHunter: Harnessing LLMs for Automated Extraction of Detection Rules from Cloud-Based ...
【CTI】网络威胁情报培训案例学习之史诗图拉
史诗图拉Epic Turla特殊C2通信的典型案例一简介Turla,也称为 Snake 或 Uroburos,是目前最复杂的网络间谍活动之一。卡巴斯基实验室对此操作的最新研究表明,Epic 是 Tur...
网络威胁情报的主要分析框架
威胁情报是一门网络安全学科,重点关注有关针对组织的网络威胁的详细知识。威胁情报平台通过从多个来源(明网和暗网来源)收集原始威胁数据和安全相关信息来创建情报信息,然后过滤、关联和分析数据以揭示趋势、模式...
揭示威胁情报服务的核心价值与选择策略
网络威胁情报需求和背景网络安全是一个复杂和快速更新的领域,在企业的网络安全建设中,我们现在已然能得出结论,仅依靠基础的安全控制和日志监控已不足以构建有效的网络安全防御策略,企业必须深入了解哪些人可能针...
基于网络威胁情报的服务为何成为网络安全策略的一部分
过去几年中,威胁情报平台(TIP)在许多全球安全运营中心(SOC)中日益受欢迎。通过这项技术,可以为组织内的网络安全服务提供独特的价值。借助TIP平台的支持和基于网络威胁情报的关注点,可以将其整合为一...
【论文】使用Transformer-Based模型生成虚假的网络威胁情报
前言这篇论文的主要研究内容是通过生成Fake CTI(虚假威胁情报)并成功影响威胁分析师的研判。研究人员们通过自动生成Fake CTI 样本,并使用SPARQL对威胁分析师进行调查,发现Fake CT...