近年来百度安全凭着雄厚的技术实力自主研发了全面支持Apache TinkerPop 3框架和Gremlin图查询语言的大型分布式图数据库HugeGraph,与Neo4j、TitanDB等传统图数据库相比有很...
TARA并不应该是独立的一环,而是应该成体系的建设,具体建设思路应该包括:威胁情报获取、风险评估和几种建议的流程,本文将重点介绍威胁情报获取。
今年的 Black Hat 大会将关注的三大趋势:加密货币、医疗设备、机器学习。
近日,国际特赦组织声称其一名工作人员已成为由以色列公司NSO Group所开发的监控工具的目标。
如果你想深入侧信道攻击的学习,那么本文不失为一篇很好的序章。
根据起诉书了解到,该团伙在过去针对100多家美国企业进行长期网络攻击行动,总共从6500多个销售点终端盗取了超1500万张信用卡记录。
美国国会正向总统唐纳德·特朗普提出一项立法,即要求科技公司披露其是否允许其它国家检查出售给美国军方的软件内部运作情况。
本文将从时间发展角度介绍几种不同的常用于威胁情报交换的数据标准:IDMEF、IOMEF、OpenIOC和STIX。
态势感知技术会收集各类原始网络信息,收集过程中能统计各类产生网络流的未知IT信息资产,一定程度上消除了部分管理盲点;安全部门将同类安全运营数据收集至统一态势感知平...
美国军方正在拟定一份外国公司列表,主要是俄罗斯和中国的公司,称出于安全考虑,美国国防部及其承包商不应从这些公司采购软件产品。
我国应该如何在推动大数据治理体系建设中,更好地保护个人隐私,为大数据产业的发展营造良好环境?
研究员推出了一种自动为神经网络做软件测试的方法:TensorFuzz。它非常擅长自动发现那些只有少数某些输入会引发的错误。
研究员发现有145款谷歌应用程序被恶意的Microsoft Windows可执行文件感染。目前Google安全小组已了解到这一情况,所有受感染的应用程序都已从Google Play中删除。
最近,AZORult的开发者发布了一个经过大幅更新的版本,改进了它的信息窃取和下载功能。很快一个多产的攻击组织就在大型电子邮件活动中对它进行了使用,利用其改进后的功能...
本议题将为我们带来网络端到端通信方面的安全研究,从中间盒子探测实验开始一步步揭示了缓存污染、HTTPS 中间人攻击的问题,而所有这些讲述均在实际例子的配合下循序展开,...
研究员指出,他们在本月深入调查了一起基于新型文件类型(.iqy)的有针对性的攻击活动,至少有一个位于中东地区的政府机构被作为了攻击目标。
这是行业内的首个漏洞奖励计划,由惠普和众测安全平台 Bugcrowd 联合推出。
情报不是越多越好,适合的情报才是实用的。
研究人员希望借助生物识别镜提醒人们,尽管世界各地的面部识别系统实施得非常广泛,但这种技术仍然处于早期阶段。
本报告是360威胁情报中心结合公开的威胁情报和内部情报数据,针对2018年上半年高级威胁事件相关的分析和总结,并对近半年的APT攻击活动所呈现的态势进行分析。
微信公众号