Публикации по теме 'threat-detection'


Как обнаружить загрузку исполняемого файла в JavaScript
Исполняемые файлы — излюбленный метод (и, возможно, самый простой), используемый злоумышленниками для внедрения вредоносного кода в систему жертвы. Хотя эти файлы чрезвычайно опасны, их также можно обнаружить с помощью надлежащих шагов проверки содержимого / проверки содержимого. Используя приведенные ниже примеры кода JavaScript, вы можете легко выполнить сканирование файлов в процессе загрузки вашего приложения, которое сначала проверяет файлы на наличие миллионов сигнатур вирусов и..

Эволюция обнаружения угроз и реагирования на них
Обнаружение угроз и реагирование на них — это основа любой современной программы безопасности, но то, что, возможно, осталось незамеченным, — это увеличение инвестиций за последние 2 года с защиты на обнаружение, что подчеркивает их растущую важность. Еще до пандемии COVID-19 группы безопасности, особенно те, которые занимаются рабочими процессами обеспечения безопасности, уже сталкивались с постоянно растущей сложностью в нескольких измерениях . Технологии — растущая сложность..

Правила обнаружения угроз на основе Microsoft Sentinel Machine Learning (ML)
Автор: Зубайр Рахим В Microsoft Security Insight Podcast Инносент Вафула и Род Трент рассказывают о возможностях машинного обучения Microsoft Sentinel. В этой статье я сосредоточусь на правилах обнаружения угроз, основанных на машинном обучении. 1. Что такое встроенное правило машинного обучения? 2. Как включить встроенное правило машинного обучения 3. Что такое настраиваемое правило машинного обучения? 4. Как создать и настроить правило Customizable ML 5. Как активировать..

Поиск угроз в масштабе предприятия с анализом дерева процессов
Давайте подключимся | LinkedIn | Твиттер Пару месяцев назад я наткнулся на несколько сообщений в блогах об обнаружении угроз путем анализа деревьев процессов или отношений между родительскими и дочерними процессами. Идея этого метода заключается в создании деревьев процессов и поиске редких шаблонов, которые могут указывать на злонамеренную активность. Чтобы было понятнее, давайте рассмотрим пример: Вы открываете полученный документ и нажимаете «включить контент». Затем,..

Система обнаружения вторжений / угроз на основе глубокого обучения
Недавно, читая статью о кибербезопасности и обнаружении угроз, я наткнулся на «Годовой отчет Verizon о взломе данных». В отчете проанализированы тысячи таких инцидентов, о которых сообщили различные компании, государственные и частные организации, которые произошли за последние пару лет. В отчете проанализированы нарушения с разбивкой по фирмам, географическим регионам, отраслям и т. Д., И обнаружено, что кибернетическое вторжение представляет собой растущую угрозу для каждой отрасли,..