随着网络威胁的日益复杂化,网络安全威胁情报(CTI)成为了企业抵御风险、优化安全投资的关键利器。然而,如何确保在这一领域的投入能够真正转化为高效的防御能力和可观的投资回报率(ROI),却是一个亟待解决...
MITRE威胁情报工程师的一天
视频内容主要是一位 CTI(Cyber Threat Intelligence)工程师对其日常工作职责和任务的描述,以及如何通过技术手段和分析来提升组织的网络安全防护能力。CTI 工程师从MITRE公...
网络威胁情报 (CTI):数据摄取和分发的清晰流程
在当今瞬息万变的网络安全环境中,领先于潜在威胁绝非易事。为了应对这一挑战,我开发了一个强大的流程来收集、分析和分发可操作的情报。这种简化的方法旨在为组织内的每个团队提供有效应对新兴威胁所需的见解。这一...
【CTI】网络威胁情报培训案例学习之Moonlight Maze
月光迷宫Moonlight Maze国家级网络对抗的开端一以政府和军队为攻击目标1999 年,世界各地的报纸都报道了针对美国政府和军事网络的高度复杂的外国情报行动。目标包括五角大楼、美国国家航空航天局...
【论文速读】| 人工智能驱动的网络威胁情报自动化
基本信息原文标题:AI-Driven Cyber Threat Intelligence Automation原文作者:Shrit Shah, Fatemeh Khoda Parast作者单位:加拿大...
警惕针对中国进行开源情报调查的境外公司——Epcyber
根据Epcyber的领英介绍,Epcyber自称是美国排名第一的网络威胁情报提供商,深受全球最大组织、情报机构、政府和跨国公司员工的信赖,提供针对中国的开源情报(OSINT )和暗网情报培训,以及定制...
劣质软件养活了某xx网络安全公司,说的就是你
摘要尽管已经有无数的框架、最佳实践和技术博客,但仍然有大量开发者在代码中硬编码凭证信息。主要发现2023年10月至2024年9月期间共发布了37,439个CVE这些CVE被分配了35,346个CWE(...
北京航天航空大学| TIMiner:从社交数据中自动提取和分析分类的网络威胁情报
原文标题:TIMiner: Automatically extracting and analyzing categorized cyber threat intelligence from soci...
《将LLM用于网络犯罪论坛的威胁情报》
一. 背景 近年来,随着人工智能的快速发展,大语言模型(LLM)已在多种应用场景中展现出其强大的文本生成与处理能力。网络犯罪论坛作为网络威胁信息的关键来源,汇聚了大量关于网络攻击手段、漏洞利用、黑客...
您需要了解的重要威胁情报收集来源
数据收集是网络威胁情报不可或缺的一部分,因此威胁情报收集来源是计划中最重要的组成部分之一。如果没有强大的情报收集来源,您将无法洞察威胁,也无法生成准确的情报来增强组织的网络防御能力。本指南将通过分析封...
【论文速读】| LLMCloudHunter:利用大语言模型(LLMs)从基于云的网络威胁情报(CTI)中自动提取检测规则
本次分享论文:LLMCloudHunter: Harnessing LLMs for Automated Extraction of Detection Rules from Cloud-Based ...
构建适用于任何环境的多功能威胁情报计划
了解如何构建全面的威胁情报计划,以识别、分析和应对任何环境中的网络威胁。 在当今快速发展的数字环境中,网络威胁情报 (CTI) 比以往任何时候都更加重要。为了保护宝贵资产免受不断升级的网...