Тысячи специалистов и исследователей со всего мира, включая Австралию и Новую Зеландию, которые объединили свои силы для совместной работы и обмена информацией по кибербезопасности выпустили в сети черный список, чтобы помочь остановить нападения злоупотребляя COVID-19 пандемии.

Коалиция кибер-угроз (КТК), исследователи безопасности опубликовали начальную версию куратор задает данные, которые любой может использовать, чтобы остановить COVID-19, связанных с киберпреступностью.

В downloadadble черного проверены КТК, чтобы избежать ложных срабатываний.

В настоящее время набор данных заполняется доменов и унифицированные указатели ресурсов (url) используется преступников, таких как вымогателей, вымогатели и мошенники, которые охотятся на людей, предприятий и правительств.

Список интернет-адреса протокола и хэши еще не были выпущены.

Азиатско-Тихоокеанский сетевой информационный центр по безопасности блюд Адли Вахид объяснил сайт ITnews , что черные списки могут быть использованы для нескольких целей.

Они включают в себя популярные Пи-отверстие устройства безопасности, которые могут выступать в качестве системы доменных имен (DNS) воронки, чтобы предотвратить доступ на вредоносные сайты.

Он также может быть использован в больших ДНС развертывания с Беркли сети имя домена (привязка) сервер, с администраторами создания специальных зон, чтобы гарантировать, что вредоносные сайты либо не устраняют для пользователей, или редиректа на целевую страницу, которая предупреждает, что они вредны, Вахид сказал.

Вахид сказал, что списки используются Quad9 некоммерческой общественной разрешение доменного имени сервиса эксплуатируемых компанией IBM, пакет посредничества и глобальные кибер-альянс, который является бесплатным для всех, чтобы использовать, чтобы блокировать угрозы.

Пользователи, которые работают угрозах платформ, таких как открытый источник информации, обеспечением информационной платформы (МЛСП) может получить каналы с черного, сказал Вахид.

Мепс каналы могут быть использованы для создания системы обнаружения вторжений (ids) правила для приложений, таких как фыркают, для обнаружения и блокирования атак.

Человек охотится на преступников могли бы также использовать списки, сказал Вахид.

“Еще одно сообщество, которое можете использовать список включает исследователей, которые пытаются выяснить, кто стоит за атаками, и которые пытаются обнаружить закономерности в данных, чтобы выявить, например домен алгоритмов генерации (DGAs), который помогает защитникам предсказать, как вредоносные сайты зарегистрированы, и предотвратить это от случаться,” Вахид сказал.

В то время как данные проверены, чтобы предотвратить ложные срабатывания, Вахид надеется, что в будущем списки будут указаны время и дата на них, которые показывают, когда они были добавлены.

Это будет полезно для информационной безопасности и событийного менеджмента (сим) и аналитических целей, так как исследователи могут сосредоточиться на только подмножество данных, относящихся к времени, предложил Вахид.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here