行为分析:发现未知威胁/零日攻击的利器

无论公司企业还是个人消费者,都对零日攻击担心不已,怕保护不好自己的数据. 行为分析真正超酷的地方在于,完全无需事先备好威胁特征信息,即便是全新品种的恶意软件,也能在造成不可挽回的伤害之前就看出其行为所昭示的警示信息。

作者:星期五, 八月 3, 20184,506
标签:, , , ,

从寄生虫到僵尸网络 挖矿木马大起底

和普通木马一样,“挖矿木马”也是通过特定程序非法控制他人计算机,但不同之处在于,挖矿木马的作用是通过消耗被害主机的资源来获得虚拟数字货币,相比其他木马更具隐蔽性。

作者:星期二, 一月 23, 20184,747
标签:, , ,

威胁追捕有3种技术风格 假设驱动威胁值得关注

假设驱动威胁防御,将这些假设都整合进了单个框架中,用作风险管理项目的基础。威胁假设、威胁模拟和假设驱动威胁追捕,是假设驱动安全的三大基石。综合起来,它们考虑的是:谁可能针对你,他们有没有可能成功,以及他们是否已经成功了。

作者:星期二, 十月 10, 20175,351
标签:, , ,

STIX 2.0:技术发展之路

全球公司企业都在建立内部网络威胁分析团队,加入使用这些TIP的正式信息共享信任社区。这些社区内部的IOC共享,赋予了现代防御者战术和战略优势,用以对抗来自不同地域,有着各种动机的大量攻击者。

作者:星期四, 八月 17, 201710,535
标签:, , ,

IoC真的重要吗?细节决定成败

IoC是成功调查与防护的关键因素。但你需要一个资源库来整合内部各系统产生的数据和外部威胁馈送的数据,并添加进上下文丰富这些数据。否则,指标仅仅是噪音而已。

作者:星期四, 五月 11, 201710,918
标签:, ,

旨在改进威胁检测的系统

很多现代网络安全系统可能会查找普通的IOC,或者只找寻特定模式,而且通常需要安全分析师从大量误报中筛选出真正的危险。而通过这套受人脑启发研制而成的系统,不仅仅可以搜索指征特定“坏苹果”的复杂模式,还节能。

作者:星期六, 四月 1, 20171,743
标签:,

忘记密码