2023 年依然是网络攻击极为活跃的一年。 僵尸网络、蠕虫木马继续横行,借助盗版系统和软件、破解补丁和外挂等广泛传播。虽然很多 C2主机已经失效,但仍有较多年代久远的木马在主机上运行,处于“僵而不死”的状态。 钓鱼仿冒攻击在 2023 年方兴未艾,各种仿冒企业和个人邮箱、银行 APP 和国家政府单位的页面层出不穷,删除邮箱中收到的钓鱼邮件,成为很多人每周甚至每天都要做的工作。 勒索软件在 2023 年第四季度前并未受到太多关注,直到年底勒索巨头LockBit,和新兴的勒索团伙 Rhysida开始活跃,攻击了重要的金融、航空和能源机构后,人们才发现原来勒索软件历久弥新,俨然成为攻击者一种全新的“商业模式”,是网络安全世界最为严峻的挑战之一。
2024-08-01 16:43:07 41.76MB 网络安全 威胁情报
1
武汉数据分析 该系列资源是Python疫情大数据分析,涉及网络爬虫,可视化分析,GIS地图,情感分析,舆情分析,主题挖掘,威胁情报溯源,知识图谱,预测预警及AI和NLP应用等。博客阅读,武汉必胜,湖北必胜,中国必胜! 发布者:Eastmount CSDN YXZ 2020-02-20 译文推荐: 我们们中国人一生的最高追求,为天地立心,为生民立命,为往圣继绝学,为万世开太平。以一人之力系。他们真是做到了,武汉加油,中国加油!
2023-04-13 00:22:29 36.37MB HTML
1
建设银行在安全防护体系的演进,以及在威胁情报领域的探索和应用。
2022-11-18 17:49:33 1.19MB 银行 网络安全 网络 威胁情报
1
关键基础设施的网络安全威胁已成为全球各个国家网络空间最为关注的课题之一。各个国家纷纷出台保护关键信息基础设施的政策和战略,通过研究美德英俄及中国的相关政策,可以发现不同国家对关键信息基础设施的理解和界定,各不相同,但重点保护、 全力保障关键信息基础设施安全的目标是一致的。 通过大量公开资料及报道,我们发现全球关键信息基础设施已经或正在遭遇大量来外部、 内部的网络攻击, 或者因存在管理漏洞等问题而埋下诸多潜在隐患。 本报告以金融、能源、通信、工业系统、教育、交通、医疗卫生等关键领域为例,给出这些关键信息基础设施遭遇安全攻击的实际案例, 并简要分析, 以期对我国关键信息基础设施防御与保护工作提供借鉴参考
2022-11-05 22:43:30 2.22MB 网络安全
1
威胁情报网站整理
2022-08-24 22:00:09 19KB 威胁情报 威胁狩猎
1
企业信息安全不仅仅是关注企业网络边界路由器内的安全,更多的分布在管理权限外的潜在威胁使得数字风险的边界越来 越模糊,响应和处置越来越困难
2022-06-14 16:53:55 2.56MB 网络 信息安全 运维 安全漏洞
1
STIG –结构化威胁情报图 版本1.0.0 结构化威胁情报图(STIG)是用于创建,编辑,查询,分析和可视化威胁情报的工具。 它使用STIX版本2作为其数据格式。 STIG使用图形数据库(OrientDB)来存储数据。 有关概述,请参见。 可以在上找到STIX版本2规范。 可以在和找到STIX的简介和演练。 。 免责声明 结构化威胁情报图(STIG)是开源的,目的是为结构化威胁信息提供可重复且可共享的平台。 由加利福尼亚公共事业委员会(CPUC)资助的“面向21世纪的加利福尼亚能源系统(CES-21)”计划创造了许多功能,可以满足加利福尼亚州电网的互联性质。 CPUC已授予将STIG发布给开源社区的许可,以促进CES-21之后的潜在用途。 STIG不会评估威胁信息的质量。 收集和修改的威胁信息的质量取决于该威胁信息的来源。 STIG不提供可执行的检测和响应。 如果STIG输出
2022-06-09 15:12:15 7.54MB TypeScript
1
23个国内安全大会威胁情报相关的PPT,大部分是pdf格式,少部分为ppt格式
2022-05-18 13:00:06 127.59MB 威胁情报
18W+恶意软件C&C域名(更新日期为2022年5月17日),可通过检测内部DNS请求,发现内部感染恶意软件情况。文件为json格式(其他格式可私信),每一个域名包含对应的标签以及引用来源。
2022-05-18 09:00:10 41.58MB 威胁情报 失陷指标 DNS检测 网络安全
网络空间新生威胁日趋复杂多变, 传统安全防御手段已经捉肘见襟。网络安全威胁情报作为直接或潜在安全威胁的 外部信息资源, 可帮助安全人员快速甄别恶意威胁攻击并及时作出响应防御。开源威胁情报挖掘技术可从多方开源情报中 获取高质量情报, 极大弥补了传统威胁情报挖掘信息量单薄等不足。美国及欧洲是最早在政府层面开展开源情报挖掘技术 研究的国家和地区, 并将其作为政府的常规情报搜集手段。近年我国也在广泛采集整理网络开源威胁信息, 并拓展开源威 胁情报的应用。本文深入分析了近 6 年来开源威胁情报挖掘的一百多篇相关文献, 系统梳理了威胁情报挖掘相关文献的技 术理论以及在网络安全检测中的应用场景, 归纳总结出了开源威胁情报挖掘的一般流程框架模型, 并针对开源威胁情报 采集与识别提取, 开源威胁情报融合评价以及开源威胁情报关联应用三个关键场景进行了分析和论述, 系统评述了这三 部分研究工作中的细分热点方向, 并从技术应用场景, 所使用的技术, 性能评估以及优缺点评价对各解决方案做了系统优 劣势分析; 最后分析总结了当前我国开源威胁情报挖掘中尚待解决的共性问题, 并指出了未来的研究趋势与下一步研究 方向。
2022-05-12 19:00:09 668KB 综合资源 威胁情报 网络安全
1