火绒安全联合创始人周军在阿里巴巴蚂蚁分论坛大会上做了题为《代码战争的主阵地:来自终端的威胁情报详述》的分享,就“隐匿者”域名的相似性,“隐匿者”攻击的同源性“隐匿者”攻击分布展开讨论做了深入的分析。
https://yq.aliyun.com/download/798?spm=a2c4e.11154804.0.0.31ec6a79IFp5lq
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
根据您提供的信息,火绒安全联合创始人周军在阿里巴巴蚂蚁分论坛大会上进行了分享,主题为《代码战争的主阵地:来自终端的威胁情报详述》。在这次分享中,周军深入分析了以下几个关键点:
“隐匿者”域名的相似性:探讨了网络攻击中恶意域名如何通过细微的字符变化或伪装手段来逃避检测,强调了识别这些细微差别的重要性对于防御策略。
“隐匿者”攻击的同源性:分析了多起网络攻击事件背后的共同源头或模式,说明黑客组织如何利用相同的工具、技术和程序(TTPs)进行连续攻击,这对于追踪和预防系列攻击具有重要意义。
“隐匿者”攻击分布:对这些隐蔽攻击在全球范围内的分布情况进行了梳理,可能涉及不同行业与地区,揭示了受攻击热点及潜在的安全薄弱环节。
为了获取该分享的详细内容,您可以参考提供的下载链接进行资料的查阅和学习。
请注意,以上总结基于您给出的背景信息,并未直接引用知识库中的具体文档内容。
[1] 特指用户提供的资料链接。