腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
我们应该如何减轻不断进入我们的安全监测系统的
威胁
?
、
、
、
、
我们有持续的网络安全
威胁
,每天从不同的来源向我们的SOC提供所有新的CVEs,新的恶意软件变体等等。我们只是不知道如何以正确的方式处理这些警报,不仅如此,我们无法选择对这些
威胁
采取什么行动。如果我们可以假设没有重大的金融限制,那么银行对这些
威胁
采取后续行动的好程序是什么?
浏览 0
提问于2018-10-02
得票数 2
回答已采纳
1
回答
对于麋鹿基的暹粒,是否有相关的规则和
威胁
签名?
对于商业SIEMs,相关规则和
威胁
签名可以从一些社区(CERTs和其他社区)或从一些商业报价中获得。那以麋鹿为基础的SIEMs呢?
浏览 0
提问于2018-03-01
得票数 1
1
回答
ATT和CK与CAPEC有什么区别?
、
、
、
我的问题是网络
威胁
情报
(CTI)。我想知道攻击模式(如米特雷)与战术、技术和过程(如MITRE ATT&CK)之间的区别。它们似乎都描述了对手的行为和作案手法,那么真正的区别是什么呢?我听说技术和战术不属于相同的
威胁
情报
类型。但是为什么我们只看到MITRE ATT&CK网页上的“技巧”呢?既然只有技术,为什么叫战术、技术和程序呢?什么是程序?
浏览 0
提问于2020-11-05
得票数 2
回答已采纳
1
回答
从Google中寻找
威胁
情报
/缓解信息
Rulerr.com是一个权限管理和
威胁
情报
系统,它将多个信息源聚合到企业的单个应用程序中。我可以看到,我们可以从API中提取有关管理活动的活动报告和用户登录信息,但我们希望从GSuite API中提取其他风险分析/
威胁
情报
数据,例如: 上次更改密码的时间
浏览 3
提问于2017-04-06
得票数 0
回答已采纳
2
回答
步幅与米特雷攻击的区别
当我看到
威胁
模型时(来自微软),然后遇到Mitre ATT&CK,它们似乎是不同的--一个是
威胁
模型,另一个是
威胁
情报
方法。我缺少的基本面是什么?
浏览 0
提问于2018-04-19
得票数 4
回答已采纳
1
回答
CVE-2022-22963和CVE-2022-22965是否影响到Azure云服务?
最近发现了CVE-2022-22965/Spring4Shell (Spring )和CVE-2022-22963 (Spring函数)漏洞。Azure云服务受此影响吗?
浏览 5
提问于2022-04-04
得票数 0
1
回答
无法更新
威胁
情报
指示器beta端点
、
我已经创建了indicator并将其推送到Microsoft Azure Sentinel。我已经检查了我可以使用GET request访问它然而,当我尝试使用补丁请求和相同的链接来更新指示器时,我得到了这个错误:"message": "The requested resource was not found."但是我得到了这个错误:"message"
浏览 5
提问于2019-10-25
得票数 0
1
回答
恶意IP地址
、
、
、
、
我正在寻找更新的IP地址列表,这些地址属于恶意软件的C&C、僵尸网络、恶意扫描器或其他类型的恶意活动。 是否有恶意IP地址的公共数据库?
浏览 0
提问于2019-07-03
得票数 0
1
回答
如何向LogRhythm添加MISP提要?
然后我尝试将这个STIX提要添加到LogRhythms
威胁
情报
服务管理器中。
浏览 0
提问于2020-04-23
得票数 0
回答已采纳
1
回答
我们如何知道自动开源软件是否有新的漏洞?
、
、
、
、
我搜索了一些东西,比如CVE报告,开源
威胁
情报
平台,但我找不到方法。
浏览 6
提问于2019-04-08
得票数 1
1
回答
https://graph.microsoft.com/beta/security/tiIndicators发布
、
、
、
我试图使用Microsoft图形API
威胁
指示器API,基于Azure sentinel推荐的方法,将IOC的
威胁
情报
来源集成到哨兵实例中。主要动机是使用图形API POST查询在Azure哨兵中插入
威胁
指示符。
浏览 3
提问于2019-12-20
得票数 2
回答已采纳
2
回答
基于蛮力和字典的IPSs缓解过程的差异
我正在使用我正在测试的Intel框架与Bro IDS和CIF (网络
威胁
情报
)合作。 我如何减少基于暴力和字典的攻击?我发现与基于字典的方法相比,关于蛮力的缓解需要花费更多的时间。
浏览 0
提问于2015-08-30
得票数 0
1
回答
如何使用B2C自定义策略限制一个用户同时登录的会话或设备数量?
、
当用户尝试登录到另一个会话或其他设备时,是否有机会检查用户是否已经使用B2C登录并从第一个会话注销?
浏览 1
提问于2021-07-13
得票数 0
1
回答
在互联网主机上上传匿名视频
、
、
对于使用Tor浏览器在YouTube或其他授权和注册处理较低的视频托管服务(如Vimeo )上上传视频的人来说,可以跟踪多少视频上传? 以及哪一组(黑客还是…)有能力追踪这个目标吗?
浏览 0
提问于2021-07-01
得票数 1
2
回答
参考大量数据的Azure哨兵
、
、
我一直在努力寻找最有效(优雅)的解决方案来实现我想要做的事情。我想听听社会人士的意见,谢谢。 看上去有马克斯。使用“外部数据”命令从外部源读取工作簿上的30.000条记录。因此,只能读取和引用部
浏览 18
提问于2021-12-07
得票数 0
回答已采纳
1
回答
进行技术影响分析的好资源是什么?
、
、
随着对安全软件开发的持续研究,我发现了OWASP十大项目列表的技术影响,如:同样地,美国国家石油公司的名单影响:中央
情报
局:http://capec.mitre.org/data/definitions/66.html 关于各种
威胁
的技术影响的进一步详情,是否有任何资源提供详细分析,包括可能的个案研究?
浏览 0
提问于2012-03-05
得票数 1
2
回答
如何检索字典的未引号值
、
如果我用: print(i)CMC
威胁
情报
0xSI_f33d 但问题是如何检索字典中的键或值,即主结果引号的未引号值
浏览 9
提问于2022-10-14
得票数 -1
回答已采纳
2
回答
检测恶意域/URL
、
、
最先进的商业URL
威胁
情报
源(例如赛门铁克、英特尔安全等)会错过恶意域名吗?(即提供恶意软件的域、利用代码和钓鱼域-以使讨论更加具体。)如果是,为什么?在解决这个问题时,人们面临的技术挑战是什么?
浏览 0
提问于2015-04-03
得票数 1
1
回答
威胁
分析与攻击建模的关系
、
、
威胁
分析和攻击建模之间的关系。界定
威胁
/风险的范围分析数据(风险的
威胁
/脆弱性分析和风险水平的确定)攻击建模--我们需要指出的一点是,当你试图从对抗性的角度对事物建模时,你是攻击建模,而不是
威胁
建模。这就是传统的‘找虫’“
威胁
建模”的运作方式。所以,从技术上讲,我们根本就不是
威胁
浏览 0
提问于2018-04-21
得票数 1
回答已采纳
1
回答
大公司是否有详细的“公司日志”书籍/数据库?
、
、
在我的生活中,我花了很多时间思考和思考许多与大企业有关的事情,尽管我和那个世界没有直接的联系。所谓“更大”,我的意思是“不仅仅是一个木匠或他和他的兄弟”。首先,我指的是那种有“董事会”成员的公司,或者至少是办公室的首席执行官和秘书之类的公司。然后,每当我对公司做任何事情时,我都会把它写成“帖子
浏览 0
提问于2019-12-21
得票数 -2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
威胁情报杂谈——多源情报汇聚
威胁情报:拼图理念
防火墙+威胁情报:“狙击”威胁,安全如虎添翼
利用python搭建威胁情报平台
威胁情报相关的安全分析场景
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券