行为分析:发现未知威胁/零日攻击的利器

无论公司企业还是个人消费者,都对零日攻击担心不已,怕保护不好自己的数据。如果都不知道威...

作者:星期五, 八月 3, 201871,259
标签:, , , ,

从寄生虫到僵尸网络 挖矿木马大起底

一、背景 “区块链、比特币”,持续火了大半年的话题。甚至有人将2017年定义为“数字货币的元年”...

作者:星期二, 一月 23, 201871,483
标签:, , ,

威胁追捕有3种技术风格 假设驱动威胁值得关注

有两种可能的结果:如果实验结果符合假设,这就是测量;如果不符合假设,这就是发现。 ——...

作者:星期二, 十月 10, 201773,366
标签:, , ,

STIX 2.0:技术发展之路

公元前490年,雅典人和看起来强大而不可战胜的波斯人之间爆发了一场大战:马拉松战役。孤军...

作者:星期四, 八月 17, 201776,836
标签:, , ,

IoC真的重要吗?细节决定成败

安全行业已经从仅专注特征码,转变到了将IoC(入侵指标)也纳入进来。因为各方面看来,IoC都...

作者:星期四, 五月 11, 201774,844
标签:, ,

旨在改进威胁检测的系统

受人类大脑启发的新型计算机系统,通过甄别更有效地揭示网络IOC的特定模式,提升网络威胁检测...

作者:星期六, 四月 1, 20177818
标签:,

忘记密码     全景图用户点此登录