首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

基于海量样本数据高级威胁发现

本文由我在互联网安全大会 ISC 2022 分论坛“以对手为目标的威胁防御——安全情报与高级威胁论坛”中分享《基于海量样本数据高级威胁发现》整理而成,内容有所改动。...情报生产和高级威胁发现 海量样本数据运营,用于支持情报生产业务和高级威胁发现业务。接下来我将简单描述一下如何基于海量样本数据运营进行情报生产和高级威胁发现。 什么是威胁情报?...海量样本数据运营,支撑另一项主要业务是高级威胁发现业务。那么什么是高级威胁呢?...高级威胁发现 在高级威胁发现业务流程中,我们对沙箱报告内容进行解析,获取其中动态行为、网络行为、样本分类、样本特征、威胁图谱、威胁指标等数据,并根据判定指标策略和报告内容策略对威胁级别进行评估,使用任务标签对威胁类型进行划分...自动化高级威胁发现流程需要持续改进,才能使“发现高级威胁这个终极目标实现可持续,才能使“看见”更进一步。

3.6K10

自动化数据分析下威胁发现

因为实际运营中我们发现单纯依赖直接信息或者单纯依赖间接信息都很难完成告警闭环。比如以该攻击行为直接信息为例,我们WAF每天收到类似上述告警数不胜数,基本没有可运营性。...刚才我们提到了为什么要做自动化数据分析,我相信读者更多是好奇怎么去做,笔者所在团队为流量分析团队,所以利用流量实现自动化数据分析是本文一大重点。...如下图: [d5d94d780567d0e5efe26a7d4d7dbe2a.jpg] 案例二 通过数据分析获得存在疑似漏洞请求提交给扫描器扫描或者发现新型漏洞传播。...当然发现新型漏洞传播也是相同原理,只是具体处理方式略有不同。 结个尾! 读者看到这里,本文完,欢迎通过留言或者评论进行交流。...关于宙斯盾流量安全分析团队 宙斯盾流量安全分析团队隶属于腾讯安全平台部,依托腾讯安全平台部十五年安全经验打造公司级安全系统,聚焦基于流量攻击检测、入侵检测、流量阻断以及威胁情报建设和落地工作,不断挖掘流量中安全风险并拓宽应用场景

58810
您找到你想要的搜索结果了吗?
是的
没有找到

域名在哪里比较好 购买域名时候有哪些要注意

域名现在也被列入了一种无形资产,也被国家越来越重视,很多域名都不能随便使用了,那么我们在选择创办网站时候,服务器和域名是必不可少,域名在哪里比较好呢?在购买时候还需要注意哪些事项呢?...域名在哪里比较好 域名在哪里比较好,最好是选择那些大型靠谱交易平台,如果是注册域名的话就去那种大型域名注册商。...当然,在交易时候去专业正规交易平台购买域名,我们权益就会有所保证,而且在后期维护时候他们也会更加地负责。...购买域名时候有哪些要注意 在域名购买之前我们要考虑因素也有很多,首先就是域名长度。...以上就是域名在哪里比较好相关信息,我们在注册或购买域名时候需要注意一些内容,大家如果还有什么疑问的话,也可以上网自行搜索。

26.6K20

哪里买域名比较好 在购买域名时候要注意些什么

计算机互联网世界丰富多彩,在互联网领域有很多我们看不见摸不着,但是又的确存在东西,就拿互联网网站域名来讲,这里边就有很多知识,我们在个人做网站时候少不了购买就是域名和服务器,那么一般来讲去哪里买域名更加靠谱呢...去哪里买域名比较好哪里买域名其实现如今我们普通人在购买域名时候,只需要找到靠谱域名交易平台就可以了,一般来讲这些交易平台都是非常正规,选择那些大型可靠平台,在交易之前想清楚自己想要什么,然后联系卖方进行交易就可以了...在购买域名时候要注意些什么 在购买域名时候,其实也是有很多需要注意点。...首先我们一定要清楚我们购买域名地点是哪里,可以通过朋友推荐也可以是自己通过官方渠道购买,千万不要贪图便宜去那些小商家购买,毕竟购买域名不是一次性,它可以用好久,不能贪小便宜而损失了自己,其次在购买域名时候...以上这些就是去哪里买域名以及购买域名时需要注意那些点,其他再有什么不懂地方也都可以上网查询。

19.4K20

记我一次账号劫持和BLIND XSS漏洞发现过程

大家好,本文我要分享是我参与Hackerone某邀请项目,通过目标测试网站高级功能模块(PRO features)实现了更多攻击面测试,并发现了两个严重漏洞,获得了$7000美金不菲奖励。...第一个漏洞-账号劫持 我发现第一个漏洞就是不安全对象引用漏洞(IDOR),利用该漏洞我能在每个账户中创建一个 element x元素,经过和朋友交流,他建议我可以试试在其中注入一些 javascript...,这类资源可以是属于其他用户数据库条目以及服务器系统中隐私文件等等。...几天之后,我无意间浏览了我XSSHunter账户,出乎意料地发现,那段插入BLIND XSS Payload竟然在目标测试网站控制面板管理区域被成功触发了!...通过这种测试方式,我能查看到将近1000多名顾客电子发票记录和信息。以下显示是姓名和地址字段XSS触发信息: ? 上报了这个漏洞之后,我又获得了厂商团队 $3500 美金奖励。

95500

研究发现,一个新漏洞正对自2G以来通信网络构成威胁

用户设备(UE)向网络发送信号强度测量值,以确定是否有必要进行切换,如果有必要,则在发现更合适目标站点时进行切换。...虽然这些信号读取受到密码保护,但强度测量值本身未经验证,因此允许攻击者强制将设备移动到受其操作基站。攻击关键在于,源基站无法对测量数据中错误值进行处理,增加了恶意切换且不被发现可能性。...在欺骗UE连接到恶意基站并迫使设备向网络报告虚假假测量值时,其目的是触发一个切换事件并利用该过程中安全缺陷,导致影响用户以及运营商DoS、MitM攻击和信息泄露。...这不仅损害了用户隐私,而且还使服务可用性面临风险。...在实验设置中,研究人员发现所有测试设备都容易受到 DoS 和 MitM 攻击,调查结果已在月初举行年度计算机安全应用会议 ( ACSAC ) 上公布。

43640

谷歌安全码在哪里获取查看?2023登陆谷歌账号遇到安全码验证无法登陆解决办法

很多同学注册了谷歌账号登陆游戏应用时,谷歌提示需要验证身份,为了确保您账号安全,Google希望确认是您本人在操作,需要谷歌安全码填进去才能登陆,但是又不记得设备哪里有安全码。...谷歌提示获取安全码流程是:第一步,打开你设备(根据型号选择)设置应用(其实这是倒装过来了,英文翻译原意是安卓原生系统设置下拉到底部有一个Google账号管理,只不过安卓系统经过国内厂商魔改后这个底部账号管理隐藏比较深...你可以选择不同手机型号去获取谷歌安全码。不过有的同学是手机恢复出厂设置了,当时忘了退出账号,导致手机重启回来时登陆出现了需要获取安全码才能登陆情况。这种情况后面再说。...第二,谷歌给出中文提示对于国内安卓系统解读是有误解,正确打开方式是打开你谷歌账号登陆地方,比如google play商店,谷歌Gmail邮箱,ourplay等等,在里面找到【管理您Google...(注意,凡是能找到已经登陆了谷歌管理选项都可以,不一定到设置里面找,前提是你已经登陆了账号,如果你没有任何一台设备有登陆了账号,那么请看后面)​第三,在账号管理页面,选择【安全性】一栏,下拉找到【安全码

15.9K120

【安全】产品文档捉虫活动

发现和反馈文档问题价值越高,奖品越丰厚。说明:请您尽可能详细地描述遇到问题和场景,以便我们尽快为您解决问题。产品范围本次捉虫大赛检视对象为:安全产品文档。...包括:网络入侵防护系统、高级威胁检测系统、威胁情报云查与本地引擎、安全运营中心、威胁情报攻击面管理、威胁情报中心、安全数据湖、主机安全、容器安全服务、微隔离服务、移动应用安全、应用安全开发、二进制软件成分分析...您可 登录腾讯云,进入 文档中心,选择 安全 类别下产品文档进行体验和捉虫。参与方式说明:1. 代金券发放对象为:已完成实名认证腾讯云用户(协作者、子账号、国际账号除外)。2....周边礼物发放对象为:已完成实名认证腾讯云用户。在腾讯云文档中心进行问题反馈,有如下两种方式:方式一:直接选中要反馈内容,单击文档反馈,在弹出页面中填写您宝贵意见。...在哪里可以查看问题处理状态?答:您提交问题后,一般1-3个工作日会收到我们站内信回复。您可在文档中心 > 我反馈 中查看所有问题处理状态。如您对本活动有任何疑问,欢迎留言反馈。

25510

网站安全公司 渗透测试流程漏洞信息文章

快到十二月中旬了,很多渗透测试中客户想要知道如何搜集这些漏洞信息和利用方式检测,再次我们Sine安全工程师给大家普及下如何发现漏洞以及如何去获取这些有用信息来防护自身网站项目平台安全,把网站安全风险降到最低...威胁情报(Threat Intelligence)一般指从安全数据中提炼,与网络空间威胁相关信息,包括威胁来源、攻击意图、攻击手法、攻击目标信息,以及可用于解决威胁或应对危害知识。...常见风险 会员 撞库盗号 账号分享 批量注册 视频 盗播盗看 广告屏蔽 刷量作弊 活动 薅羊毛 直播 挂站人气 恶意图文 电商 恶意下单 订单欺诈 支付 洗钱 恶意下单 恶意提现 其他 钓鱼邮件 恶意爆破...简介 蜜罐是对攻击者欺骗技术,用以监视、检测、分析和溯源攻击行为,其没有业务上用途,所有流入/流出蜜罐流量都预示着扫描或者攻击行为,因此可以比较好聚焦于攻击流量。...对这种情况,通常会基于虚拟文件系统和注册表信息、内存分配特征、硬件特征、特殊指令等来识别,如果对渗透测试有需求朋友可以去问问专业网站安全维护公司来预防新项目上线所产生安全问题,国内做比较好公司推荐

1.4K30

大数据安全分析

因此明智问题是“我从哪里获得所需要数据?”,而不是“我需要对该数据提出什么样问题?”...、员工与账号、组织结构等,这类数据也会被称环境感知数据、友好类情报等。...4.报警数据:检测工具基于其配置发现异常,进而生成通知就是报警,通常报警数据来自IDS(主机或网络)、防火墙、AV等安全设备。...3.确定数据源:在这个阶段确定可以提供检测和分析价值主要数据元,从具有最高风险权重技术威胁开始,考虑可以从哪里看到威胁相应线索、证据。...考虑需要到类似这样程度:哪些类型(源目的地址、端口协议)PACP包需要捕获,那种windows日志(如登录成功、登录失败、账号创建、文件权限变更等)是最重要需要保留。

1.7K60

专家精品| 从被动响应到主动感知:云原生自动化应急响应实战

这也是客户和运营商面临一个重大难题。  既然是难题,难在哪里?...从上图可以看到一次完整应急响应需要做事情很多。而业内提到应急响应一般仅进行到第二个阶段,比较好运营商会进行到第四个阶段。... 此方案遵守三大原则: • 整个系统运行环境和资源均在用户vpc内 • 操作由用户账号发起/用户授权 • 所有证据数据和分析结果均保留于用户vpc空间 整个方案分为两大部分:被动响应和主动发现。...会自动拉取SOC行为检测数据、全网蜜罐入侵还原数据以及威胁情报IOCS数据进行智能化数据分析。...主动溯源由SOC、蜜罐、威胁情报构成:SOC行为检测数据会实时输出异常告警,并提供告警溯源;全网蜜罐进行入侵数据采集,还原数据入侵路径,并输出IOCS进行特征匹配,输出溯源结果和报告;根据威胁情报IOCS

1.3K41

2016年三大网络安全威胁:手机超过PC成头号攻击目标

勒索软件将锁定更多宝贵数据  浏览2014年到2015年之间安全头条新闻发现,因勒索软件而起案例明显增多,它们包括CryptoWall和CryptoLocker。...家庭路由器安全形势是相当糟糕,“Vlček指出,2015年大多数网络攻击都是针对路由器进行。这些设备出厂设置通常包含默认账号和密码,任何人都可以从网上得知。...Vlček指出:”目前攻击者对物联网也还只是玩玩,还没有构成真正威胁。“不过,曾经出现过千兆也足以让人胆战心惊。...2015年夏天,硬件黑客Charlie Miller和Chris Valasek发现并公布了一个菲亚特Uconnect系统一个漏洞,该漏洞允许他们通过互联网进入一辆吉普车车载娱乐系统,然后控制油门...想想看,灯泡上如何打开和关掉,汽车停在了哪里、手机在哪里、电视是否开着,甚至是门后面在发生些什么、你电冰箱透露了什么……虽然这些信息开始是匿名,但如果都结合起来的话,就完全有可能利用他们来”构建出一个人

77750

DevSecOps:S-SDLC企业最佳实践

如何让S-SDLC实施效果可视化,比较好做法是建立一套度量体系,通过度量方法让S-SDLC实施效果可视化出来。...根据笔者所在团队实践经验,一方面希望专业安全人员通过威胁建模发现更多、更深入产品设计漏洞,以呈现威胁建模效果;另一方面又希望这一过程能工具化,使普通研发人员也能发现同样问题。...但通常实际效果是:经验丰富安全人员不通过威胁建模方法就能发现该问题;而普通研发人员即使用了威胁建模方法,也发现不了该问题。...而发现设计漏洞,实际上就是发现某个威胁没有相应缓解措施或是缓解措施设计BUG可以被绕过。...AWS提供移动应用账号服务可以让移动应用直接集成,而不用担心账号安全问题;或是采用OAuth认证方式,采用安全性很强Google、QQ、微信等知名厂商安全认证对接。

86720

04 | 身份认证:除了账号密码,我们还能怎么做身份认证?

因此,对内认证是一个长期治理过程,需要我们投入较大精力。 正如我在第一节课中提到,“面对一个问题时,我们总是很容易发现表面的影响,而忽视其产生根本原因”,在身份认证这个问题上同样如此。...▌身份认证主要面临哪些威胁? 接下来,你肯定想问,我们该如何做好身份认证呢?不要着急,我们先来看一下身份认证都会面临哪些威胁。只要我们针对这些威胁找到对应解决办法,就能做好身份认证了。...所谓认证信息泄露,就是指黑客通过各种手段,拿到了用户密码信息和身份凭证这样认证信息。常见手段包括钓鱼、拖库等等。更可怕是,很多攻击对于用户来说都是无感知。 那么,无感知体现在哪里呢?...更严重是,所有的后续操作,都会记录到这个正常用户名下,使得后续应用进行授权和审计时候,都很难发现黑客本身存在。 ▌身份认证安全怎么保证?...在了解了身份认证环节会面临各种威胁,以及这些威胁可能产生影响之后,你可能要问了,我们应该怎么解除这些威胁呢?

2K20

黑吃黑?俄罗斯顶级黑客论坛用户身份遭泄露

也就是说,如果是与论坛内成员毫无关联游客,很难进入该论坛,这就使论坛变得十分私密。但同时,可以想象到,在如此严格机制下,论坛内部所进行活动一定具有极高威胁性。...不过,该攻击者背后组织却发布了一篇警告称,其网站数据已被黑客攻击。通过调查,可以发现网站中部分数据确实被盗。...综上,此次数据泄露不但暴露了黑客论坛内账号背后电子邮件地址,可以推导出其真实身份,还可能对黑客在其他网站上行为进行调查。可以说,藏在账号恶意黑客犯罪事实将会被一网打尽。...Verified黑客论坛管理团队正在确认该漏洞 同样身为黑客论坛 Club2Crd也遭到攻击,其工作人员表示他账号被入侵以在该论坛内进行诈骗以及从其他成员哪里窃取资金。...这些针对高知名度黑客论坛攻击,对于论坛成员来说是一个严重威胁,因为这意味着他们真实身份很可能已经暴露。

1.3K20

大数据安全分析(理念篇)

因此明智问题是“我从哪里获得所需要数据?”,而不是“我需要对该数据提出什么样问题?”...、员工与账号、组织结构等,这类数据也会被称环境感知数据、友好类情报等。...4.报警数据:检测工具基于其配置发现异常,进而生成通知就是报警,通常报警数据来自IDS(主机或网络)、防火墙、AV等安全设备。...3.确定数据源:在这个阶段确定可以提供检测和分析价值主要数据元,从具有最高风险权重技术威胁开始,考虑可以从哪里看到威胁相应线索、证据。...考虑需要到类似这样程度:哪些类型(源目的地址、端口协议)PACP包需要捕获,那种windows日志(如登录成功、登录失败、账号创建、文件权限变更等)是最重要需要保留。

1.6K50

大数据安全分析(理念篇)

因此明智问题是“我从哪里获得所需要数据?”,而不是“我需要对该数据提出什么样问题?”...、员工与账号、组织结构等,这类数据也会被称环境感知数据、友好类情报等。...4.报警数据:检测工具基于其配置发现异常,进而生成通知就是报警,通常报警数据来自IDS(主机或网络)、防火墙、AV等安全设备。...3.确定数据源:在这个阶段确定可以提供检测和分析价值主要数据元,从具有最高风险权重技术威胁开始,考虑可以从哪里看到威胁相应线索、证据。...考虑需要到类似这样程度:哪些类型(源目的地址、端口协议)PACP包需要捕获,那种windows日志(如登录成功、登录失败、账号创建、文件权限变更等)是最重要需要保留。

1.1K70

银行API安全解决方案

商业银行应可以限制接口连接时长、主动断开连接功能,发现恶意连接可主动控制。...API、是否安全、哪里不安全、具体薄弱点、攻击入口点等,围绕攻击链(kill-chain)来形成一套基于“事前检查、事中分析、事后检测”安全能力,看清全网API威胁,从而辅助决策。...实时监控接口运行中单因素认证、弱密码、密码明文传输等脆弱性问题,建立账号登录行为画像,形成用户常规登录特征基线,对不同 IP 登录、连续认证失败、境外 IP 访问等敏感操作进行监测分析,发现账号共享、...智能分析能力,应对API未知威胁随着黑客技术发展以及变种、爬虫与反风控技术不断改进,传统安全设备静态规则防御手段已经捉襟见肘,依靠规则无法防御API爬虫、API数据泄露等未知威胁。...、账号滥用行为。

32220

当我们谈到情报 我们在谈论什么

威胁情报在企业安全中,已经有很多成熟应用了,包括我司TDP、TIP等,都可以做到实时流量与我们情报库碰撞,从而帮企业发现威胁。...威胁情报既然可以在大规模企业流量中发现威胁, 我们普通人也可以结合威胁情报,做一些事情。...比如,我们在生活中可能会遇到这些情况:收到各种钓鱼短信;各种中大奖链接让你点进去输入账号密码领取;手机丢失后又被其他人异地登录;强行让你找回qq账号,输入密码等等。...对于域名子域名、证书、域名下内容模块等方面做比较好,可以作为参考。 07 再回头,仍是千千万万遍 当然,威胁情报对于我们作用远远不只是去识别一些钓鱼这样简单。...笔者也是威胁情报领域一个刚刚入门小白,在实际工作中发现,情报这个领域实在是太大了,就像苏格拉底圆圈一样,圆圈越大,周长接触威胁情报领域越深,越会发现未知东西越多。

1.8K10

专访瑞数信息吴剑刚:River Security,用变化应对未知

活动刚开始一周,企业App新注册账号就高达800万,经过瑞数信息深入分析,正是黑产通过自动化工具,模拟真人操作,注册大量新账号,意在薅走高额流量。...吴剑刚还提到,前一段时间,瑞数信息发现某客户被黑产操控了1万多个手机账户,批量薅羊毛。...动态安全技术通过AI智能分析,发现同一组设备指纹在不断地更换手机号、更换ip地址进行操作,而这些指纹之间又存在交叉关系,即不同指纹存在调用同一个手机号、ip地址情况,由此,确定是黑产团伙作案。...“网络安全维度在拓展,从PC端到移动端,从网站威胁到API、云计算威胁等层面。而这些新兴威胁是在传统企业安全建设中没有考虑到。”...过去几年,网络战兴起,网络空间安全备受考验,我们开始认识到,世界是一个非常非常小地方。“你可以坐在任何国家,任何城市,任何建筑和攻击另一个组织,国家或企业,无论它在哪里。”

2.1K40
领券