TARA并不应该是独立的一环,而是应该成体系的建设,具体建设思路应该包括:威胁情报获取、风险评估和几种建议的流程,本文将重点介绍威胁情报获取。
美国国会正向总统唐纳德·特朗普提出一项立法,即要求科技公司披露其是否允许其它国家检查出售给美国军方的软件内部运作情况。
在线暴露的信息包含了大约140万消费者的个人信息,包括md5哈希密码、密码、Salt值、姓名、电子邮件地址、电话号码和其他一些数据。值得庆幸的是,并不涉及明支付卡信息。
行为分析真正超酷的地方在于,完全无需事先备好威胁特征信息,即便是全新品种的恶意软件,也能在造成不可挽回的伤害之前就看出其行为所昭示的警示信息。
今年的 Black Hat 大会将关注的三大趋势:加密货币、医疗设备、机器学习。
近日,国际特赦组织声称其一名工作人员已成为由以色列公司NSO Group所开发的监控工具的目标。
本文从平台构建规划、使用案例等方面详细介绍了中国建设银行新一代企业级反欺诈平台的搭建过程与已达成目标。
设备指纹技术通过用户指纹为每个用户账户建立唯一的ID,一旦发现冒用身份登录行为,可及时拦截;生物探针技术通过采集用户在使用设备的按压力度、设备仰角、手指触面等使用...
思科公司今日宣布,将以23.5亿美元的现金和股票收购密歇根州互联网安全公司Duo Security。
根据起诉书了解到,该团伙在过去针对100多家美国企业进行长期网络攻击行动,总共从6500多个销售点终端盗取了超1500万张信用卡记录。
微软近期启动了一个试点项目,旨在为政治运动和美国总统大选提供微软账号的安全保护。
近日华盛顿突降暴雨,美国国家网络安全与通信集成中心设施建筑多处被严重破坏,该建筑当中分布着多个美国国土安全部(DHS)机构办公室。
本文将从时间发展角度介绍几种不同的常用于威胁情报交换的数据标准:IDMEF、IOMEF、OpenIOC和STIX。
我国应该如何在推动大数据治理体系建设中,更好地保护个人隐私,为大数据产业的发展营造良好环境?
研究员发现有145款谷歌应用程序被恶意的Microsoft Windows可执行文件感染。目前Google安全小组已了解到这一情况,所有受感染的应用程序都已从Google Play中删除。
本议题将为我们带来网络端到端通信方面的安全研究,从中间盒子探测实验开始一步步揭示了缓存污染、HTTPS 中间人攻击的问题,而所有这些讲述均在实际例子的配合下循序展开,...
研究员指出,他们在本月深入调查了一起基于新型文件类型(.iqy)的有针对性的攻击活动,至少有一个位于中东地区的政府机构被作为了攻击目标。
这是行业内的首个漏洞奖励计划,由惠普和众测安全平台 Bugcrowd 联合推出。
情报不是越多越好,适合的情报才是实用的。
本报告是360威胁情报中心结合公开的威胁情报和内部情报数据,针对2018年上半年高级威胁事件相关的分析和总结,并对近半年的APT攻击活动所呈现的态势进行分析。
微信公众号