文章从人工智能的概念到发展发现,再到实践模型,再深入到威胁检测算法,尤其是后半部分Micro Focus公司从5个实际案例场景给出的威胁检测算法,非常吸引人。[……]
继续阅读
通过安全管理手段(工具、模块等),大幅度提升安全运维的效率,实现对网络攻击威胁的及时监测、预测、防御和阻断,进而将攻击者的优势向防守者转移。[……]
继续阅读
客户担心财务和个人信息遭到劫持。受到威胁的组织担心近期和长期的业务影响。其他组织担心成为下一个。但两件事是确定的,数据泄露成本非常昂贵,并且不会是最后一次。[……]
继续阅读
WannaMine利用NSA永恒之蓝 EternalBlue Windows SMB漏洞进行传播,可以使用凭证收割机Mimikatz窃取凭据,并实施横向移动攻击,一旦被WannaMine感染 有可能损坏硬件。[……]
继续阅读
TTP概念经常被误解了,这篇文章中专家从军事领域,追根溯源的讲解TTP的概念,以及在高级威胁APT攻击中识别TTP的重要性,本文会让大家对TTP有进一步的认识。[……]
继续阅读
银行木马及其攻击活动难度较大,但不乏攻击、反查杀、窃取、监控等方面的技术创新,Terdot银行木马甚至已经进化到间谍软件的阶段。银行业木马黑产越来越具有APT特征。[……]
继续阅读
报告汇总了1150万次模拟攻击中,超过3,400种数据泄露方法的知识和经验,结果发现恶意软件渗透成功率超过60%,横向移动攻击成功率高达70%。[……]
继续阅读
Zealot恶意软件在第二阶段攻击中利用Struts2漏洞CVE-2017-5638,在目标系统中站稳脚跟并开设后门,在第三阶段攻击中部署永恒之蓝EternalBlue网络武器工具包,进行横向移动攻击,扩大战果。[……]
继续阅读
本文着重介绍了如何让渗透测试更接近APT高级攻击实战,包括在社会工程方面进行渗透测试,在网络攻击方面的渗透测试,以及在攻防对抗演练中如何设定红队。[……]
继续阅读
之前安全加回顾过20多种勒索软件,从中看到勒索软件发展趋势呈现3个特点。今天这篇文章是Webroot公司做的2017年十大勒索软件及其攻击事件回顾。[……]
继续阅读