Публикации по теме 'threat-intelligence'
Cyber Essentials Вопросы: экономия времени и денег
Стандарт безопасности Cyber Essentials в основном используется в Соединенном Королевстве и был разработан Национальным центром кибербезопасности совместно, например, с организацией Information Assurance for SME ( IASME ).
Проще говоря, это подмножество других стандартов безопасности, используемых во всем мире, таких как N.I.S.T. , ISO 27001, Zero Trust Security и т. д. и т. д. Основные области контроля очень похожи.
Различные аспекты Cyber Essentials были автоматизированы за 8..
Как этот стартап использует машинное обучение для обнаружения угроз безопасности
Итак, вы установили брандмауэр для защиты вашей сети.
Наконец-то можно откинуться на спинку кресла и перевести дух. Ваши данные в безопасности… верно?
В этот момент вы понимаете, что это несбыточная мечта. Потребуется постоянный анализ данных, чтобы адаптироваться к угрозам в режиме реального времени и обеспечить безопасность вашей сети.
Но ваши специалисты по обработке и анализу данных или специалисты по безопасности никак не могут разобраться с тысячами предупреждений о..
Проект с открытым исходным кодом классификатора «Жизнь за счет земли» (LotL)
Авторы: Андрей Котайе , Тибериу Борос , Кумар Викрамджит и Вивек Малик , команда Adobe Security Intelligence.
В сфере безопасности атаки типа Жизнь за счет земли (LotL или LOTL) не новы. Злоумышленники используют законное программное обеспечение и функции для нацеливания на системы и проведения вредоносных атак много лет . И хотя это не ново, LotL по-прежнему остается одним из предпочтительных подходов даже для высококвалифицированных злоумышленников. Почему? Потому что..
Как взломать законное программное обеспечение для запуска вредоносного ПО?
Я проанализировал js этого дроппера: https://www.hybrid-analysis.com/sample/d7abafd2d8a9fcbcc7da09cffa7006df80a42c1731287d59b2a1d71c4ee183a2?environmentId=100
Код немного запутан, и после хорошего бьютификатора и декодирования шестнадцатеричных строк его лучше проанализировать.
Самое интересное находится в конце файла:
Первая часть кода проверяет, не существует ли C:\\ProgramData\\abc123 для его создания.
А с помощью функции jXxzlCXaBCDBMIA06KMKC256D7M8JHI0CC40E0 загружаются..
Обнаружение угроз безопасности из строки в JavaScript
Из-за постоянно растущего разнообразия киберугроз защитить ваши приложения и веб-сайты не так просто, как раньше. Чтобы обеспечить безопасность данных, с которыми вы взаимодействуете, рекомендуется установить дополнительные программы безопасности поверх стандартного антивирусного программного обеспечения. Например, следующий API можно использовать в JavaScript для обнаружения киберугроз, которые часто проникают через брандмауэры и защиту от вирусов, таких как атаки XXE, SSRF и XXE...
От старшего аналитика безопасности / средства защиты от вредоносных программ до WebDev / SecDevOps
Начало
Действие
Меня зовут Марко Фигероа, и я был в сообществе хакеров и безопасности… Черт, я только что понял, что прошло 14 лет. Я начал ходить на хакерские конференции, где влюбился в игру и сообщество. Это отрасль, в которой нет потолка, поскольку как профессионал в области безопасности вы на протяжении всей жизни изучаете различные области безопасности! Индустрия безопасности за последние несколько лет пережила цунами! Например, мою первую конференцию Defcon (Мекка конференций..