Публикации по теме 'threat-intelligence'


Cyber ​​Essentials Вопросы: экономия времени и денег
Стандарт безопасности Cyber ​​Essentials в основном используется в Соединенном Королевстве и был разработан Национальным центром кибербезопасности совместно, например, с организацией Information Assurance for SME ( IASME ). Проще говоря, это подмножество других стандартов безопасности, используемых во всем мире, таких как N.I.S.T. , ISO 27001, Zero Trust Security и т. д. и т. д. Основные области контроля очень похожи. Различные аспекты Cyber ​​Essentials были автоматизированы за 8..

Как этот стартап использует машинное обучение для обнаружения угроз безопасности
Итак, вы установили брандмауэр для защиты вашей сети. Наконец-то можно откинуться на спинку кресла и перевести дух. Ваши данные в безопасности… верно? В этот момент вы понимаете, что это несбыточная мечта. Потребуется постоянный анализ данных, чтобы адаптироваться к угрозам в режиме реального времени и обеспечить безопасность вашей сети. Но ваши специалисты по обработке и анализу данных или специалисты по безопасности никак не могут разобраться с тысячами предупреждений о..

Проект с открытым исходным кодом классификатора «Жизнь за счет земли» (LotL)
Авторы: Андрей Котайе , Тибериу Борос , Кумар Викрамджит и Вивек Малик , команда Adobe Security Intelligence. В сфере безопасности атаки типа Жизнь за счет земли (LotL или LOTL) не новы. Злоумышленники используют законное программное обеспечение и функции для нацеливания на системы и проведения вредоносных атак много лет . И хотя это не ново, LotL по-прежнему остается одним из предпочтительных подходов даже для высококвалифицированных злоумышленников. Почему? Потому что..

Как взломать законное программное обеспечение для запуска вредоносного ПО?
Я проанализировал js этого дроппера: https://www.hybrid-analysis.com/sample/d7abafd2d8a9fcbcc7da09cffa7006df80a42c1731287d59b2a1d71c4ee183a2?environmentId=100 Код немного запутан, и после хорошего бьютификатора и декодирования шестнадцатеричных строк его лучше проанализировать. Самое интересное находится в конце файла: Первая часть кода проверяет, не существует ли C:\\ProgramData\\abc123 для его создания. А с помощью функции jXxzlCXaBCDBMIA06KMKC256D7M8JHI0CC40E0 загружаются..

Обнаружение угроз безопасности из строки в JavaScript
Из-за постоянно растущего разнообразия киберугроз защитить ваши приложения и веб-сайты не так просто, как раньше. Чтобы обеспечить безопасность данных, с которыми вы взаимодействуете, рекомендуется установить дополнительные программы безопасности поверх стандартного антивирусного программного обеспечения. Например, следующий API можно использовать в JavaScript для обнаружения киберугроз, которые часто проникают через брандмауэры и защиту от вирусов, таких как атаки XXE, SSRF и XXE...

От старшего аналитика безопасности / средства защиты от вредоносных программ до WebDev / SecDevOps
Начало Действие Меня зовут Марко Фигероа, и я был в сообществе хакеров и безопасности… Черт, я только что понял, что прошло 14 лет. Я начал ходить на хакерские конференции, где влюбился в игру и сообщество. Это отрасль, в которой нет потолка, поскольку как профессионал в области безопасности вы на протяжении всей жизни изучаете различные области безопасности! Индустрия безопасности за последние несколько лет пережила цунами! Например, мою первую конференцию Defcon (Мекка конференций..