对于开发人员来说,OWASP API TOP10威胁列表堪称API安全的“圣经”。2019年OWASP根据API风险分析以及安全从业人员的现场经验编制了API TOP10威胁列表,清楚地划分了不同的A...
安全牛课堂 | 一文简析运营类威胁情报的概念与价值
威胁情报是指企业组织可能面临的潜在攻击以及如何检测和阻止这些攻击行为的信息。威胁情报可以帮助企业或组织快速地了解到敌对方对自己的威胁信息,从而提前做好威胁防范,并更高效地进行攻击检测与响应。在实际应用...
干货 | 记一次DarkKomet synaptics 病毒应急响应事件
一、准备阶段1.1 基本情况DarkComet (暗黑彗星)是由 Jean-Pierre Lesueur(称为 DarkCoderSc)开发的远程访问木马(称为 RAT),在 2012 年初开始扩散,...
角逐太空:卫星网络攻击与防御向何处去?
随着2022年针对太空部门基础设施的网络攻击成为现实,NIST和MITRE这两个组织的目标是通过制定框架计划来应对未来的攻击。这些框架的目标不仅是更好地了解潜在威胁——就应用于太空部门的传统战术、技术...
DarkKomet synaptics 病毒应急响应事件复盘
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。导语:DarkComet (暗黑彗星)是由 Jean-Pierre Lesueur(称为 Dark...
【小兕课堂】威胁情报知识入门
在过去,为了防止爆发网络安全事件,企业的应对方式就像“救火队”,主要采取流量检测、行为感知、收集与分析等防御手段,通过部署防火墙、入侵检测系统等安全产品,配置相应访问控制策略和审计策略,对网络安全状况...
企业如何从威胁情报中受益
总的来说,网络安全的焦点一直都放在了检测和响应方法上。威瑞森的2016数据泄露调查报告(DBIR)中,对手进出公司网络的时间是分钟级的,而公司发现自己被黑的时间要以天计。传统上,缓解威胁的主要方式是封...
那些卓越的威胁分析师
大多数人认为的安全分析人员的工作是样本分析、漏洞分析,实际上这是非常狭隘的,笔者更愿意称这类人群为威胁分析师。威胁分析师是尖端的一线安全人员,他们直面的是攻击者的数字化武器、威胁数据,以及要分析这些威...
MITRE:内部威胁知识库
即使是那些受到雇主信任的内部人员,也会做出一些辜负信任的恶意活动。他们实行恶意行为时,往往会用到一些策略、技术以及过程(TTP)。对于这些已知的TTP,自我定位为内部威胁情报中心的MITRE认为:是时...
IAM政策是防御云威胁的第一道防线
随着“上云”成为趋势,越来越多的敏感数据被存储在云中,但这也导致数据更容易被对手利用。作为保护云安全的第一道防线,如果没有恰当的身份和访问管理(IAM)政策,企业即便购买再多的安全工具,也无法实现全方...
利用开源情报发现并解释恶意行为
原文标题:Open Source Intelligence for Malicious Behavior Discovery and Interpretation原文作者:Yi-Ting Huang,...
DeTT&CT : Mapping detection to MITRE ATT&CK(译文)
简介 入侵检测是一项非常复杂的任务,尤其是在数据量与日俱增的情况下。跟踪这些数据源及其适当的检测规则,或避免重复的检测规则,对于检测工程师来说是一项艰巨的任务。 对于SOC来说,最重要的是要对其实际能...