• 我们在哪一颗星上见过 ,以至如此相互思念 ;我们在哪一颗星上相互思念过,以至如此相互深爱
  • 我们在哪一颗星上分别 ,以至如此相互辉映 ;我们在哪一颗星上入睡 ,以至如此唤醒黎明
  • 认识世界 克服困难 洞悉所有 贴近生活 寻找珍爱 感受彼此
网络威胁情报(CTI)

网络威胁情报(CTI)

威胁情报是识别和分析网络威胁的过程。“威胁情报”一词可以指关于潜在威胁收集的数据 或 收集、处理和分析该数据以更好了解威胁的过程。威胁情报包括筛选数据、根据上下文检查数据以发现问题并针对发现的问题部署解决方案。 威胁情报 威胁情报的定义有时会与其他网络安全术语混淆。最常见的是,人们将“威胁数据”与“威胁情报”混为一谈——但两者并不相同: 威胁数据是一个可能……

追捕Snake恶意软件(翻译)

追捕Snake恶意软件(翻译)

参考链接:https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-129a 摘要 Snake是俄罗斯联邦安全局(FSB)16号中心设计和使用的最复杂的网络间谍工具,用于长期收集敏感目标的情报。FSB通过创建一个秘密的点对点(P2P)网络,在全球范围内部署了许多被Snake感染的计算机作为中……

26165的军衔中校Morgachev Sergey Alexandrovich

26165的军衔中校Morgachev Sergey Alexandrovich

参考链接:https://informnapalm.org/52587-vzlom-apt-28-26165/ 乌克兰的”Cyber Resistance”团队的活动人员入侵了俄罗斯总参谋部情报总局(GRU)85特别服务中心(GTsSS)军事单位26165的军衔中校Morgachev Sergey Alexandrovich的电子邮件……

了解俄罗斯先进持续威胁组织的活动

了解俄罗斯先进持续威胁组织的活动

摘要 俄罗斯是具备攻击性网络能力的主要国家之一,并且一直在利用这些能力推进国家目标和战略目标。 现有研究普遍认为,俄罗斯政府的三个主要机构负责组织这些攻击性网络组织并指挥它们的行动。尽管将网络攻击归因于特定国家具有一定的挑战性,但许多备受关注的入侵事件被各个政府机构和私人网络安全公司归因于俄罗斯的攻击性网络组织,这是基于这些组织在入侵过程中的活动。 对现有研……

Virustotal

Virustotal

概述 VirusTotal是一个在线恶意软件和文件扫描服务。它允许用户上传文件、URL或IP地址,然后通过多个安全引擎进行扫描和分析,以检测是否存在恶意软件、病毒、蠕虫、间谍软件等恶意内容。VirusTotal集成了多个知名的安全引擎,包括杀毒软件、反恶意软件引擎和网络安全服务,通过这些引擎的合作,它提供了一个综合的安全检测平台。用户可以使用VirusTot……

恶意软件行为目录(Malware Behavior Catalog)

恶意软件行为目录(Malware Behavior Catalog)

概述 https://github.com/MBCProject/mbc-markdown 矩阵:https://raw.githubusercontent.com/MBCProject/mbc-markdown/master/yfaq/mbc_matrix_with_ids.svg、https://raw.githubusercontent.com/MBC……

Yara检测-VALHALLA

Yara检测-VALHALLA

简介 VALHALLA 借助数千条手工制作的高质量 YARA 规则提高您的检测能力。 我们的团队在 8 个不同类别中策划了超过 15,000 条经过质量测试的 YARA 规则:APT、黑客工具、恶意软件、Web Shell、漏洞利用、威胁追踪、异常和第三方。其中五个可以订阅,其他三个只能在我们的扫描仪THOR中以编译和加密的形式使用。 Valhalla 的数……

国家代号和语言

国家代号和语言

国家代号 国际域名缩写 国际域名缩写 国家或地区 Countries and Regions AD 安道尔共和国 Andorra AE 阿拉伯联合酋长国 United Arab Emirates AF 阿富汗 Afghanistan AG 安提瓜和巴布达 Antigua and Barbuda A……

结构化威胁信息表达 (STIX™)

结构化威胁信息表达 (STIX™)

参考链接:https://oasis-open.github.io/cti-documentation/ 结构化威胁信息表达 (STIX™) 是一种用于 交换网络威胁情报 (CTI)  的语言和序列化格式。 STIX 信息可以直观地呈现给分析师或存储为 JSON 以便快速机器读取。STIX 的开放性允许集成到现有工具和产品中,或用于满足您的特定分析师或……

网络安全威胁角色类型

网络安全威胁角色类型

未知威胁 角色 危害 unknown (未知) 没有足够的信息来确定威胁角色类型 威胁组织   角色 危害 activist(社会活跃人士) 试图破坏组织机构的商业模式或损害其社会形象、政治形象的激进分子或组织机构,以及具备潜在破坏性的支持者 competitor (商业竞争对手) 在同一商业、行业市场中竞争的……

全球地理区域划分

全球地理区域划分

STR 全球划分 – 4大区域和15个次大陆区域 美洲(北美、南美、中美、加勒比地区) 亚太地区(中亚和南亚、东北亚、东南亚、澳大利亚和大洋洲) 欧洲(北欧、南欧、东欧、西欧) 中东/非洲(中东、北非、南非) 联合国区域划分 参考链接:https://zh.wikipedia.org/wiki/%E8%81%94%E5%90%88%E5%9B%B……

威胁情报狩猎

威胁情报狩猎

一、恶意样本分析工具 Windows平台恶意样本分析工具 https://malwareanalysis.co/resources/tools/windows/ Mac平台恶意样本分析工具 https://malwareanalysis.co/resources/tools/macos/ Linux平台恶意样本分析工具 https://malwareanal……