IOC从产生、使用到失效,每个环节都有一系列操作,本文择其要点进行介绍。
根据Searchlight Cyber 2023年3月的调查报告,93%的受访CISO担心暗网威胁,但多达21%的CISO根本没有威胁情报能力。
提出了一种新的CTI(Cyber Threat Intelligence,网络威胁信息)框架:HINTI,用于建模异构IOC(Indicator of Compromise,威胁指标)之间的相互依赖关系以量化异构IOC的相...
Kaspersky因Forrester明确决策排除俄罗斯公司而从领先者榜单中消失,同样消失的还有Group-IB。
穆恩德指出表示“太空已成为高度对抗的领域,不单美国政府的太空系统,商业太空企业的商业星座也面临日趋严峻的威胁,尤其是来自中俄的威胁,而针对太空资产的网络攻击则是...
站在权威解析服务器的视角下查看恶意域名,在生命周期中各个阶段的情况也会更加清晰。
首个在技术层面上从多个CTI报告中聚合攻击知识。
作者在该论文中提出了一个基于开放信息抽取系统(OIE)的开放式网络威胁抽取系统框架:Open-CyKG。其可以抽取非结构性APT报告数据,并把这些信息存于知识图谱,后者可进行...
Recorded Future的成功证明了不断增长的情报市场及其在安全方面发挥的重要作用。
CISA计划推进“威胁情报体系服务”,而NSA反对将相关条款写入拨款法案。
本篇文章追踪了迄今为止已知的最大的志愿者安全信息共享社区:2019冠状病毒病网络威胁联盟(CTC),并通过该案例尝试分析长期存在的关于威胁信息共享的问题。
应从处置角度来评价威胁情报各方面的重要程度,真正关注影响处置的关键信息。
微软全球威胁情报与安全研究主管约翰·兰伯特回顾了这家科技巨头迈向网络安全霸主的转变历程。
网络安全威胁情报整体市场已经度过泡沫期,并向成熟期演进。
美国土安全部监察长办公室提供4项建议,以帮助 CISA提高共享网络威胁数据的质量。
企业采用人工智能威胁情报平台来提高检测能力的三大原则。
Recorded Future出版了第四版本威胁情报手册《建立以情报为主导的安全计划的路线图》。
松散协同的社区进行威胁情报合作可能只是一厢情愿,社区的正向运作方式仍然是值得探索和研究的。
当看到攻击者们出于利益、破坏或其他共同的邪恶目的迅速共享信息时,我们也会受到刺激,想要把协同防御做的更好。
本文简要概述基于“无悔”策略的方法和流程,以帮助其他组织利用这些功能满足社区的网络防御需求。
微信公众号