文章前言威胁建模(Threat Modeling)是一个不断循环的动态模型,它可以帮助企业确定对应用程序造成影响的威胁、攻击、漏洞和对策,企业可以使用威胁建模来形成应用程序的设计、实现企业的安全目标以...
十个常见的归因偏见(上)
网络威胁归因("Threat Attribution"或"Cyber Threat Attribution")一直是安全行业争议非常大的话题。网络威胁归...
暗网上的Zombinder让黑客可以将恶意软件添加到合法应用程序中
©网络研究院ThreatFabric 的安全研究人员报告了一个新的暗网平台,网络犯罪分子可以通过该平台轻松地将恶意软件添加到合法的 Android 应用程序中。这个被称为 Zombinder 的平台是...
Microsoft 事件日志漏洞威胁某些 Windows 操作系统
尽管微软在 2022 年 6 月终止了对 IE 的支持,但两个新发现的漏洞凸显了 Internet Explorer (IE) 深度集成到 Windows 生态系统所带来的持续风险。由 Varonis...
威胁情报:重要的与不重要的
运营研究威胁情报有几年了,越来越感觉市面上一些对于威胁情报的理解太浮表面,结合自己的经验说一下我的一些观点,供业界参考。1、情报的概念重要吗?大多数介绍威胁情报的材料里,作者为了体现对于情报的理解深度...
攻防对抗·蓝队之威胁情报数据源
IOC RepositoriesThese repo’s contain threat intelligence generally updated manually when the respect...
攻击者开发BugDrop恶意软件,可绕过安卓安全防护
据The Hacker News报道,攻击者正在想法设防绕过 Google Play 商店的安全保护措施。安全研究人员也发现了一个以前未记录的Android滴管木马,该木马目前正在开发中。荷兰网络安全...
Blue Team Village议题:归因和偏见:我在威胁情报归因方面的严重错误
The threat intelligence industry suffers from the flow of inaccurate information. This symptom is be...
OT环境下IoT安全的破局探索
本文的PPT是之前在一次沙龙上分享的,偶然翻到,分享一下。产品链接:https://www.aliyun.com/product/developerservices/cmn (不是广告,而是和云网管合...
威胁情报的一些开源研究
网络侦查研究院 服务全国情报侦查人员,培养网络情报思维,提高网络情报侦查能力。公众号该公众号已被封禁1.黑客画像分析 https://github.com/huifeidexingyuner...
【漏洞预警】Cisco 权限提升漏洞(CVE-2022-20759)
01漏洞描述 思科(Cisco)公司是全球领先的网络解决方案供应商。思科正在致力于为无数的企业构筑网络间畅通无阻的“桥梁”,并用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助...
hcltm:基于HCL语言实现威胁模型构建
关于hcltm 目前,社区中有多种方法可以记录威胁模型,从简单的文本文件,到更深入一点的Word文档,再到全面的威胁模型检测/构建集中解决方案。其中,威胁模型最有价值的两个属性是...