免费提高英语写作水平工writeandimprove
免费提高英语写作水平工writeandimprove
一款由剑桥大学开发的免费提高英语写作水平工具,无需注册。
供英语学习者练习他们的书面英语,提交写作结果几秒钟后将获得与国际标准CEFR相关联的结果,自动反馈你的写作可能需要改进的地方,支持初学者、中级和高级等不同英语写作水平的用户。
写作提升
writeandimprove.com
口语提升
speakandimprove.com
speakandimprove.com
iftop实时网络流量监控
iftop实时网络流量监控
一、iftop 有什么作用
iftop 是类似于 top 的实时流量监控工具,主要用来显示本机网络流量情况以及各个相互通信的流量集合,可以用来监控网卡的实时流量。
二、安装 iftop
①、编译安装
安装所需要依赖包
[root@docker ~]# yum install -y gcc flex byacc libpcap ncurses ncurses-devel libpcap-devel tcpdump
下载工具包:
[root@localhost data]# wget http://www.ex-parrot.com/pdw/iftop/download/iftop-1.0pre4.tar.gz
解压:
[root@localhost data]# tar -zxvf iftop-1.0pre4.tar.gz
安装
[root@docker iftop-1.0pre4]# ./configure --prefix=/usr/local/iftop
[root@docker iftop-1.0pre4]# make && m ...
威胁情报源
威胁情报源
Interoperability Challenges in the Cybersecurity Information Sharing Ecosystem
Abuse.ch http://abuse.ch/
Anomali STAXX https://www.anomali.com/community/staxx
Autoshun https://www.autoshun.org
Bambenek https://www.bambenekconsulting.com/
Block List Project https://blocklist.site/
Bitdefender (Advanced Threat Intelligence) https://www.bitdefender.com/
BruteForceBlocker http://danger.rulez.sk/index.php/bruteforceblocker/
CERT-EU https://cert.europa.eu/cert/filteredition/en/CERTLatestNews.ht ...
如何选择正确的恶意软件分类方案来提高事件响应
如何选择正确的恶意软件分类方案来提高事件响应
恶意软件感染是计算机安全中最常见的威胁之一。根据“2017年ENISA威胁环境报告”,一些防病毒供应商每天检测到400多万个恶意软件样本,仅2017年一季度就检测到7亿多个样本。
这些惊人的数字强调了建立恶意软件事件响应计划的重要性。然而,安全团队不能一次处理所有的恶意软件警报。美国国家标准与技术研究所(NIST)的“桌面和笔记本电脑恶意软件事件预防和处理指南”概述了组织可以采取的步骤,以开发一个恶意软件分类方案,优先处理这些事件。
事件响应计划的分析阶段包括识别和理解被检测到的恶意软件的类型。这个过程的结果然后作为实际恶意软件分类的输入。
分析可以分阶段进行,从使用诸如VMRay之类的全自动工具相当容易,到涉及手动代码逆向的非常困难的技术。分析结果应包括一套指标的破坏(IoCs)和详细信息的特点,传播方法和行为的恶意软件。
为了准备未来的事件,组织应该为每个恶意软件分类类型建立特定的剧本。这使安全团队能够更有效地优先处理事件。例如,根据自动传播能力分类的恶意软件应该优先于仅仅被归类为不需要的程序的恶意软件。
显然,要使用正确的剧本,你必 ...
osv.dev开源软件分发漏洞
osv.dev开源软件分发漏洞
OSV(Open Source Vulnerabilities)是一个分布式的开源漏洞数据库,用于精确地生成和消费有关开源软件漏洞的信息。它提供了一个人类可读和机器可读的数据格式,以准确地描述漏洞与开源软件包版本或提交哈希之间的关系1。
OSV 的目标是为开源项目和依赖项提供全面的漏洞数据库。它汇总了采用 OSV 格式的多个漏洞数据库,包括 GitHub 安全公告、PyPA、RustSec 和 Global Security Database 等1。
如果你想查询某个特定版本的软件包是否存在漏洞,你可以使用 OSV 的 API。例如,你可以通过提交哈希或软件包版本号来查询已知的漏洞。以下是两种查询方式的示例:
通过提交哈希查询:
使用以下命令查询特定提交哈希的漏洞信息:
curl -d ‘{“commit”: “6879efc2c1596d11a6a6ad296f80063b558d5e0f”}’ “https://api.osv.dev/v1/query”
通过版本号查询:
使用以下命令查询特定软件包版本的漏洞信息:
curl ...
新版OPENCTI简介
新版OPENCTI简介
重点:由图库改为ES进行存储
一、总览
OpenCTI是一个开源平台,允许组织管理他们的网络威胁情报知识和观察结果。它的创建是为了结构化、存储、组织和可视化关于网络威胁的技术和非技术信息。
数据使用基于[STIX2标准]的知识模式进行结构化(https://oasis-open.github.io/cti-documentation/)。它被设计成一个现代的web应用程序,包括一个GraphQL API和一个面向UX的前端。此外,OpenCTI还可以与其他工具和应用程序集成,如MISP, TheHive, MITRE ATT&CK等。
#目标
目标是创建一个全面的工具允许用户集成技术信息(如ttp,可见)和非技术信息(如提出归因,受害者研究、行业活动和本地化),而把每一块信息的主要来源(报告、MISP事件等),并提供链接等特性之间的信息,第一个和最后一个看到日期,水平的信心和描述字段。该工具能够使用MITRE攻击与ck框架(通过专用连接器)来帮助构建数据结构。用户也可以选择实现自己的数据集。
一旦分析人员将数据集成到OpenCTI中,新的关系可能会 ...
ThreatIngestor
ThreatIngestor
https://github.com/InQuest/ThreatIngestor
https://inquest.readthedocs.io/projects/threatingestor/en/latest/welcome.html#try-it-out
一个可扩展的工具,以提取和聚合IOCs的威胁feed。与即时可用的ThreatKB和MISP集成,可以与任何现有的带有SQS、Beanstalk和自定义插件的worflow无缝集成。
一、概述
可以将ThreatIngestor配置为监视Twitter、RSS feed或其他源,提取有意义的信息,如恶意ip /域名和YARA签名,然后将这些信息发送到另一个系统进行分析。
二、ThreatIngestor是什么?
ThreatIngestor帮助您从公共feed收集威胁情报,并为您提供有关该情报的背景资料,以便您可以进一步研究它,并将其用于保护您自己或您的组织。
关于网上恶意活动的公开信息源源不断,但手工编译所有这些信息需要大量的手工工作和时间。使用安全软件可以尽可能多地自动完成这些工作,这样你就可 ...
RE&CT框架详细介绍
RE&CT框架详细介绍
0 原理
RE&CT框架是为积累、描述和分类可操作的事件响应技术而设计的。
RE&CT的哲学是基于MITRE的att&ck框架。
列表示响应阶段。
这些单元格代表响应动作。
**主要用例:
**
1、事件响应能力开发的优先级,包括技能开发、技术措施的获取/部署、内部过程开发等
2、差距分析-确定现有事件响应能力的“覆盖范围”
主要资源:
RE&CT导航器(改进的ATT&CK导航器)用于可视化和观察大的图片
自动生成的RE&CT网站是获取现有分析细节的最佳地点
自动生成的Atlassian Confluence知识库-输出功能演示
可操作的分析
ATC RE&CT项目继承了ATC项目的“可操作分析”范式,这意味着分析如下:
人类可读的(.md)在运营中共享/使用
机器可读(.yml)用于自动处理/集成
通过事件响应平台可执行(目前仅thehive Case模板)
简单地说,分析数据存储在.yml文件中,这些文件会自动转换成.md文档(带有jinja)和.json的thehive Case模板。
响 ...
ASCII码攻击LLM
ASCII码攻击LLM
这篇论文找到了基于ASCII的攻击LLM(或者说绕过LLM安全机制)的方法。如图1,2所解释的↓
ArtPrompt: ASCII Art-based Jailbreak Attacks against Aligned LLMs(针对有安全机制的LLM 的基于 ASCII Art 的越狱攻击)
论文:arxiv.org/abs/2402.11753
论文摘要:
安全对于大型语言模型 (LLM) 的使用至关重要。数据过滤和监督微调等多种技术已被开发出来,以加强LLM的安全性。
然而,目前已知的技术假设用于LLM安全对齐的语料库仅通过语义来解释。然而,这种假设在实际应用中并不成立,这导致LLM存在严重漏洞。例如,论坛的用户经常使用 ASCII 艺术(一种基于文本的艺术形式)来传达图像信息。
在本文中,我们提出了一种新颖的基于 ASCII 艺术的越狱攻击,并引入了综合基准视觉文本挑战(ViTC)来评估LLM识别不能仅通过语义解释的提示的能力。我们展示了五个 SOTA LLM(GPT-3.5、GPT-4、Gemini、Claude 和 Llama2)难以识别以 ASC ...
用于SIEM系统的通用签名格式
用于SIEM系统的通用签名格式
一、什么是sigma
Sigma是一种通用的开放签名格式,允许您以一种直接的方式描述相关的日志事件。规则格式非常灵活,易于编写,适用于任何类型的日志文件。该项目的主要目的是提供一种结构化的形式,在这种结构中,研究人员或分析人员可以描述他们曾经开发的检测方法,并使其与他人共享。
Sigma用于日志文件,就像Snort用于网络流量,YARA用于文件一样。
这个库包含:
(1)Wiki中的Sigma规则规范
(2)./rulessubfolder中n个sigma签名存储库
(3)为不同SIEM系统生成搜索/查询的转换器[正在进行中]
二、用例
描述你在Sigma中的检测方法,使其可共享
使用Sigma编写SIEM搜索,以避免供应商锁定
与IOCs和YARA规则一起在分析的附录中共享签名
在威胁情报社区共享签名-例如通过MISP
为您自己的应用程序中的恶意行为提供Sigma签名
三、为什么Sigma
今天,每个人都收集日志数据进行分析。人们开始自己动手,处理大量白皮书、博客文章和日志分析指南,提取必要的信息,构建自己的搜索和仪表板。他们的一些搜索和关联是伟大 ...


