洋葱式信息安全观察:浅议威胁情报质量 (www.sec-un.org)

【简介】

网络威胁情报自应用以来,由于其带有的预测性和时间效力,使得其质量问题备受关注,然而在质量问题本身,应该如何理解,笔者尝试进行探索并分享如下。

点击查看全文 >>

@技术头条 2022-06-19 23:18分享 / 0个评论
要不要再学学下面的文章?
洋葱式信息安全观察:浅议虚假信息识别 (www.sec-un.org)
虚假信息对经济、政治等有着重大影响,因此研究威胁信息检测的重要性也凸显出来,尤其是在这个全球“抗疫”的时期。虚假信息的检测方法和技术很多,本文仅进行了部分介绍。需要注意的是,数据集对虚假信息检测的准确性也有很大影响,需要我们重点关注。
互联网时代检测虚假信息虽然很棘手,但事实证明通过大量的知识积累,我们仍然可以在检测虚假信息的工作上取得良好效果。
by @技术头条 2022-06-19 23:19 分享 查看详情
洋葱式信息安全观察:黄赌情报技术基础 (www.sec-un.org)
网络威胁情报应用是一门科学,需要从很多细节去思考和设计。我们结合黄、赌网站情报来窥其一般。
by @技术头条 2022-06-19 22:54 分享 查看详情
Better Code: 异常时, 该提示用户哪些信息? (wklken.me)
做 toB 一个非常高的成本是, 用户的环境/网络/数据等, 可能跟你预期的差异很大, 再加上沟通相对困难(涉及三方/四方, 无法便捷地登机器排查问题, 无法便捷地获取日志, 接口人业务或技术水平参差不齐).

而这时候, 你会面临一个问题, 如何在信息不足/沟通不畅的场景下, 尽量提升效率, 降低成本(大部分情况下, 逢单必结, 你必须解决问题, 没有选择的余地)。
by @技术头条 2022-06-19 22:47 分享 查看详情
如何提升代码质量 (insights.thoughtworks.cn)
如今写代码就像以前上学时写字一样,能写得好代码就相当于写了一手好字。如果你隔段时间回头看自己的字都不忍直视,那么可以通过临摹练字来提升自己,最终习得一手好字。
by @Thoughtworks 2022-04-01 17:20 分享 查看详情
威胁建模——围绕假想敌的领域建模 (insights.thoughtworks.cn)
威胁建模是一个帮助识别列举潜在威胁,并确定缓解措施的优先级,让安全实践左移的过程方法。作为架构师,增加安全视角的架构设计,正是需要通过威胁建模来进行针对安全的领域设计。
by @Thoughtworks 2021-12-09 18:21 分享 查看详情
洋葱式信息安全观察:溯源(归因分析)与机器学习 (www.sec-un.org)
回顾往年的攻击事件,有报道称韩国平昌冬奥会APT攻击事件导致了奥运会网站的宕机和网络中断。

根据开源情报,该事件攻击者的归属问题,至今未有定论。在事件中攻击者使用的植入载荷Olympic Destroyer,其相关代码与Lazarus曾使用的载荷有部分相似,而美国部份媒体则声称该事件为俄罗斯情报机构实施并嫁祸给朝鲜。

该事件再一次展现了APT攻击者利用和模仿其他组织的攻击技术和手法特点,制造false flag以迷惑安全分析人员并误导其做出错误的攻击来源归属的判断。

网络攻击者,其手法随着不同的组织、个人的能力以及外部环境而多变,是否有一种通用的方法来进行综合分析,作为归因分析的指导呢?

狡猾的狐狸总是懂得隐藏自己,甚至嫁祸于他人。然而,“凡有接触,必留痕迹”,判断一起攻击所属的国家、地区、组织、黑客团体,通常需要所结合已知知识(威胁情报)和具体的攻击细节进行对比分析,最后做出结论。以下介绍几个常用的分析切入点。
by @技术头条 2021-06-13 23:26 分享 查看详情
实践之后,我们来谈谈如何做好威胁建模 (tech.meituan.com)
对美团安全团队来说,引入领先的安全技术设计能力,构建全方位、多维度智能防御体系,是我们不懈追求的目标。美团有众多基础设施,核心业务系统也需要以成熟的方法论进行威胁评审。本文将着重分享威胁建模是如何帮助美团安全团队评估、发现大量安全设计的风险,以及互联网企业应该如何大范围地实施威胁建模并完整地进行落地。
by @技术头条 2021-06-13 23:17 分享 查看详情
洋葱式信息安全观察:网络安全需求层次的思考 (www.sec-un.org)
组织对网络安全(Cyber Security)的需求是否存在一定规律?

一个组织的存在,必然存在着自己的使命,无论是企业,还是NPO(非盈利组织)、NGO(非政府组织)。为了完成自己使命,一些组织中大量采用信息技术,而其载体网络空间(cyber space)承载着的信息对组织具有重要作用,甚至可以决定其存亡,因此形成了组织对网络安全的需求。对于不同组织而言,如何研究组织对网络安全需求的规律呢?

组织是由若干个体组成的,因此组织的行为学必然带着个体的色彩,不管企业的管理模式是君主制,还是群体决策制,组织的决策都体现了个体的意愿的组合。因此,我们可以借鉴马斯洛的需求层次理论来研究企业网络安全需求的层级。(在每一层级的最后,我们将采用层级关键词来识别一个组织的网络安全需求层级)
by @技术头条 2021-06-13 22:49 分享 查看详情
Redis 存储对象信息是用 Hash 还是 String (zhuanlan.zhihu.com)
Redis 内部使用一个 RedisObject 对象来表示所有的 key 和 value,RedisObject 中的 type,则是代表一个 value 对象具体是何种数据类型,它包含字符串(String)、链表(List)、哈希结构(Hash)、集合(Set)、有序集合(Sorted set)。
by @又拍云 2021-06-03 09:59 分享 查看详情
如何把 if-else 重构成高质量代码? (mp.weixin.qq.com)
程序员想必都经历过这样的场景:刚开始自己写的代码很简洁,逻辑清晰,函数精简,没有一个 if-else,可随着代码逻辑不断完善和业务的瞬息万变:比如需要对入参进行类型和值进行判断;这里要判断下对象是否为 null;不同类型执行不同的流程。
by @code小生 2021-04-05 13:37 分享 查看详情