威胁情报
黑资讯>威胁情报
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:29896评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:22505评论:0

  • EISS 2016企业信息安全峰会即将在沪召开

    暂别数月之后,彰熠咨询将携又一诚意之作“EISS-2016企业信息安全峰会”回归大家的视线。据悉,此次峰会将于2016年11月24-25日在上海举办,届时将邀请200余位业内专家共聚一堂,围绕实操中的信息安全问题展开多个精彩的主题演讲及讨论环节,其中不乏新技术及产品的应用实例。在科技信息时代,信息...

    10月11日[黑客教程]浏览:1019评论:4数据安全云安全网络安全信息安全威胁情报风险评估企业内部安全

  • 智能网联汽车TARA建设之 ——智能网联汽车信息安全威胁情报的获取

    智能网联汽车TARA(ThreatAnalysisandRiskAssessment)主要指用来识别和评估智能网联汽车系统中的潜在威胁,并评估相应风险。TARA是整个智能网联汽车信息安全的重要组成部分,并且贯穿了智能汽车整个生命周期。根据J3061规范的指导思想,智能网联汽车的信息安全需要在产...

    10月11日[黑客学院]浏览:730评论:4风险评估威胁情报

  • 肚脑虫组织(APT-C-35)移动端攻击活动揭露

    传统的APT攻击主要是针对PC端进行,而随着智能手机和移动网络在世界范围内的普及发展,越来越多黑客组织的攻击目标也迅速蔓延到移动端,甚至出现出和PC端结合的趋势。近几年被国内外安全厂商陆续披露的FancyBear、Lazarus、OperationManul、摩诃草、黄金鼠等多个攻击组织无疑印证...

    10月11日[黑客接单]浏览:553评论:5威胁情报移动安全

  • 浅谈Fortinet的威胁情报和Security Fabric

    威胁情报技术(TI自2015年引入中国以来,已经过了四个年头。从一开始的概念阶段,逐渐落地并形成了各种形态和商业模式。国内的360、微步在线、天际友盟,国外的IBM、Mcafee、思科、赛门铁克都有着各自的TI,Fortinet也不例外。后者在TI方面的积累和能力,更是有着自己的特点和优势。近日...

    10月11日[ 黑客资讯]浏览:1137评论:3威胁情报

  • 全世界都中了朝鲜“低层次”网络犯罪的障眼法

    觉得民族国家黑客不在意普通小人物?他们可不是随便玩玩的。威胁情报研究员称,朝鲜黑客在游戏业的小打小闹已成为他们用以成功躲过国际执法机构关注的众多战术之一,世界各国一直以来都低估了这个国家的犯罪圈钱活动。澳大利亚信息安全协会(AISA全国网络安全会议上做过演讲之后,威胁情报公司Recorde...

    10月11日[入侵渗透]浏览:450评论:1威胁情报

  • PolySwarm:一个去中心化的威胁情报市场

    PolySwarm是一个威胁情报的众包市场,在这个市场上,来自全球社区的安全专家为终端用户和企业提供保护。PolySwarm1.0稳定版已构建完毕,将在未来两周内发布。这是可疑文件威胁情报共享的新方式,采用集体智慧(或称群智能和区块链传播对可疑文件的判断。虽然在某些方面上与VirusTot...

    10月11日[黑客平台]浏览:529评论:4威胁情报

  • 同一团伙还是栽赃嫁祸?“驱动人生”劫持事件与Mykings家族活动的关联分析

    背景近期360威胁情报中心发现劫持“驱动人生”的挖矿蠕虫再次活跃并做出了预警(详情可以参见《劫持“驱动人生”的挖矿蠕虫再次活跃》一文),在分析团伙的新活动时360威胁情报中心发现了一些涉及到Mykings家族活动的现象,但未能得出确定性的结论,在此分享出来供业界参考,希望能补充更多维度的信息共同研...

    10月11日[ 黑客资讯]浏览:932评论:1恶意软件威胁情报

  • 用“大数据+AI ”,构建威胁情报生态

    当前,网络安全威胁日益突出,勒索病毒、APT等网络攻击愈演愈烈,呈现多样化、复杂化、专业化的发展趋势。《网络空间安全蓝皮书》称,网络冲突和攻击成为国家间对抗主要形式,就在刚刚发布的《2018年我国互联网网络安全态势综述》中数据显示,来自美国的网络攻击数量最多。如何有效地检测APT等网络攻击?利用威...

    10月11日[黑客接单]浏览:1147评论:4ai威胁情报

  • 威胁情报:网络安全的下一个引爆点

    威胁情报就像圣经,每个人都在谈论它,但很少有人读懂它,更少有人践行它。2020年,众所周知的“灰犀牛年”、奥运年、大选年、周期年、冲突年……同时也是企业数字化转型和颠覆性技术集体发力的第三次数字革命的关键年头。2020年,对大多数企业的领导者来说,最大的两个挑战是如何以最低的成本:控制风...

    10月11日[逆向破解]浏览:655评论:2威胁情报

  • 旅游、酒店业两大威胁情报联盟合并

    对于安全专业人士来说,偶尔抬头看看传统行业的信息安全策略和项目是一件非常有趣的事情。例如,医疗行业或娱乐业、金融业在信息安全方面的表现如何?是否存在某些部门比其他部门面临更大的网络威胁和风险?哪些行业在数据安全方面做得更好?如何做到的?在经历过一系列让旅行者胆战心惊的数据泄露事件和酒店偷窥事件之后...

    10月11日[逆向破解]浏览:832评论:3威胁情报联盟合并

  • 浅谈威胁情报应用场景

    引言现今网络攻防环境愈发复杂,威胁情报现在作为一种弥补攻防信息不对称的安全技术逐渐得到了广泛的认识,更多企业也开始接受并购买威胁情报数据来建设企业安全。笔者对当下的威胁情报应用较多的场景进行了一些总结,期待与业界各位权威进一步交流。一.威胁情报定义在探讨威胁情报应用的问题之前,我们必须首先要回...

    10月11日[逆向破解]浏览:784评论:3威胁情报应用场景

  • 拜访35年前的威胁猎人

    如今,随着手动攻击的流行、安全数据的过载、安全边界的消融、安全人才的短缺…越来越多的企业达成“零时代”的实战化生存法则共识:必须围绕威胁情报构筑下一代安全运营(SOC)和防御体系。而威胁猎人,就是这套体系中最关键、最“性感”的安全职业。有趣的是,时下最“潮”的威胁猎人其实是最古老的安全岗位之一,对于...

    10月11日[黑客专题]浏览:1064评论:3威胁情报SOC

  • 威胁情报:突破企业安全能力上限的“魔戒”

    如果把企业比作球队,那么安全能力的下限——软硬件安全体系,决定你能否保级,而安全能力的上限——教练和情报工作,决定你能否晋级或夺冠,一球成名还是“突然死亡”。今天,没有人再怀疑威胁情报的重要性,但是在威胁情报的概念、实践和运营方面,企业界依然存在一些误区和难点,例如过于依赖供应商而不是“与业务共生迭...

    10月11日[编程入门]浏览:1076评论:2威胁情报企业安全建设

  • 威胁情报面临六大难题

    过去十年中,网络威胁情报(CTI)取得了飞速发展,其目的是通过结合计算机科学和情报学科来对抗网络威胁。由黑客组织实施的网络攻击是最常见且损失最为高昂的网络安全事件,但防御端的检测和响应却极为迟钝,现代企业检测网络入侵的平均时间为206天,而平均缓解和遏制时间则为73天。为了弥合这一差距,网络安...

    10月11日[黑客平台]浏览:988评论:3威胁情报CTI

  • 2020年网络威胁排行榜:勒索软件荣登榜首

    根据总部位于纽约的全球企业调查和风险咨询公司Kroll的调查,勒索软件是2020年最常见的威胁。报告中,关于网络事件响应案例的数据显示,截至2020年9月1日,勒索软件攻击占所有事件响应案例的三分之一以上。2020年勒索软件席卷了全球各个领域各种规模的组织,但报告指出,勒索软件的攻击最主要的三...

    10月11日[黑客接单]浏览:1031评论:3勒索软件威胁情报

  • 2022年威胁情报平台市场规模将达到2.349亿美元

    Frost&Sullivan近日的分析发现,随着网络威胁的数量和复杂性不断增长,威胁情报平台(TIP)的应用案例激增。TIP解决方案可帮助组织应对不断增长的威胁形势,并进行进一步分析和威胁情报操作。TIP市场受疫情影响最小威胁情报平台市场是受COVID-19疫情影响最小的网络安全市场之一。预计...

    10月11日[黑客学院]浏览:1047评论:3威胁情报网络威胁

  • 罕见的最佳做法:如何打造更好的威胁情报团队

    设立网络情报项目的的时候,别忽视了投资合适人才的重要性。讨论网络情报,或者说网络威胁情报(CTI)的时候,我们难免会谈到工具、技术和数据。我们的关注重点往往放在能够带来网络对抗重要资料的最佳供应商身上,希望可以借此快速行动,领先恶意黑客一步。这么做无可厚非。我们确实需要各种技术来利用大量数据、信息...

    10月11日[ 黑客资讯]浏览:1166评论:3威胁情报

  • 亚信安全:“数据湖”已成为威胁情报发展的“核动力”

    随着企业对威胁情报在漏洞管理、安全运营SOC、事件检测与响应、风险分析、防欺诈、供应链风险等领域应用的关注度不断上升,威胁情报平台已经成为企业安全界的热门话题。那么,如何从数据的海洋中抓取信息,又如何从海量数据中挖掘威胁情报,甚至是在关键时刻实现安全威胁的秒级阻断呢?其中的核心平台便是安全行业的大网...

    10月11日[黑客接单]浏览:931评论:3数据湖威胁情报

  • 含有挖矿恶意软件的Docker Hub映像文件被下载了2000万次

    PaloAltoNetworks威胁情报团队Unit42的研究人员近日发现,DockerHub上的多个容器映像文件被挖矿软件劫持了至少两年之久,且已被下载了超过2000万次。DockerHub是最大的容器应用程序库,企业可以通过DockerHub在内部或与其客户共享映像文件,开发人员社区...

    10月11日[黑客接单]浏览:814评论:2威胁情报

  • 威胁情报在SOC中的价值

    威胁情报的价值在这两年越来越受到人们的重视。威胁情报需要找到一些合适的位置,对安全架构能产生怎样正面、积极的价值——SOC可能是个不错的选择。越来越多的组织在加入网络威胁情报的大军当中——不仅仅是威胁情报的使用者,还是提供者。同时,根据SANS在2021年的网络威胁情报调查对自身威胁情报有效性...

    10月11日[黑客接单]浏览:301评论:3威胁情报

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理