威胁猎人依托自身的黑灰产流量布控能力,结合战略合作伙伴金山毒霸提供的恶意网站感知数据,对公有云云上资产的合规现状进行了深入的调研分析,通过大量的一手数据,形成了...
在本次Black Hat 2018大会上,来自Eurecom的安全团队发表了对于混合信号无线芯片与边信道攻击的研究成果。
切合实际的讲,企业不可能够通过翻新SIEM或UEBA来实现其从未设计过的功能来应对内部威胁。
如何阻止电子邮件威胁成为如今企业亟待解决的重要挑战之一。根据研究员定期泄露分析结果显示,超过90%的泄露行为始于电子邮件攻击。
行为分析真正超酷的地方在于,完全无需事先备好威胁特征信息,即便是全新品种的恶意软件,也能在造成不可挽回的伤害之前就看出其行为所昭示的警示信息。
TARA并不应该是独立的一环,而是应该成体系的建设,具体建设思路应该包括:威胁情报获取、风险评估和几种建议的流程,本文将重点介绍威胁情报获取。
本文将从时间发展角度介绍几种不同的常用于威胁情报交换的数据标准:IDMEF、IOMEF、OpenIOC和STIX。
情报不是越多越好,适合的情报才是实用的。
本报告是360威胁情报中心结合公开的威胁情报和内部情报数据,针对2018年上半年高级威胁事件相关的分析和总结,并对近半年的APT攻击活动所呈现的态势进行分析。
保护加密不受我们日益增长的算力侵扰的最佳解决方案,是将去中心化引入PKI。
多年ITP管理经验可以告诉我们,真正有效的“黄金标准”ITP是具备一些共性特征的。
据美国国家安全局一名发言人表示,NSA 正在筹划将防范恶意软件的计划“Sharkseer”转移至国防信息系统局。
尽管大多数机构承认供应链是一个巨大的网络威胁,但很少有机构准备减轻其风险。
近几年来,Mealybug似乎已经改变了其商业模式,从针对欧洲的银行客户转变为了使用其基础设施为全球其他威胁行为者提供恶意软件包装和交付服务。
电力公司管理人员表示,美国电力行业利用红队和AI抵御源源不断的网络威胁。
据媒体报道,美国网络司令部司令兼国安局局长Paul Nakasone近日确认,他已经成立了一个特别行动小组来解决俄罗斯在网络空间带来的威胁。
经典杀伤链模型是为公司企业对抗外部威胁准备的,一些公司企业试图将该模型套用到其他类型的威胁上,比如内部人威胁,但因内部人威胁的行为模式与外部人不同,该经典模型完...
通常情况下,人们习惯将资源用于对抗外部威胁,许多安全团队仍然“不确定”应该如何应对内部出现的威胁形式。
家庭语音数字助理本是为了帮助用户通过简单易用的语音接口快速登录各项服务的,却也在同时为网络攻击者打开了方便之门。
无论是政府还是企业,在应用威胁情报的过程中,都需要密切关注情报的生命周期。来自中国人民银行金融信息中心的董祎铖将分享央行应用威胁情报实现风险管控的经验与方法论。...
微信公众号