向对手学习,以指导更佳实践威胁情报(Cyber Threat Intelligence, CTI)常被误解。它常被简单地视为阅读威胁报告或追踪高级攻击者,但这往往偏离了重点。CTI,尤其是其“网络”方...
APT32 攻击 GitHub,瞄准国网络安全专业人士和特定大型企业
近期,互联网上流传着网络安全人员使用的提权工具被植入后门,导致工具用户身份和数据泄露的消息。ThreatBook 研究与响应团队分析后,认定此事件为东南亚 APT 组织 OceanLotus(APT3...
国家资助成为全球威胁,M-Trends报告指向朝鲜
最重要的是,Mandiant 的《2025年M-Trends》报告展示了攻击者如何快速改进攻击手段以对抗更先进的防御系统。他们从未懈怠。Mandiant 的年度M-Trends 报告是行业威胁情报的重...
谷歌Android推出能抓住NSA黑客的锁定模式
谷歌Android推出能抓住NSA黑客的"锁定模式"Android 16全新安全功能"入侵日志"为高风险用户提供高级保护核心摘要谷歌宣布推出 Android 16 的全新功能"入侵日志"(Intrus...
海莲花APT组织最新威胁情报与自查方法
安全分析与研究专注于全球恶意软件的分析与研究前言概述APT是全球企业面临的最大的安全威胁之一,需要安全厂商密切关注,未来APT组织还会持续不断的发起网络攻击活动,同时也会持续更新自己的攻击武器,开发新...
企业网络安全风险管理最佳实践
在企业的网络安全风险管理中,需结合资产、漏洞、威胁与威胁情报等核心要素,通过系统化的方法构建动态防御体系。以下是综合多篇行业实践与研究的最佳实践总结:一、资产管理与暴露面控制全面资产清点建立资产指纹库...
攻防演练的智变
全文共1726字,阅读大约需4分钟。近年来,国家持续推进网络安全能力与体系建设,密集出台相关战略与法规,数字化转型、数据基础设施建设与跨境数据流动成为各方关注的焦点。绿盟科技发布的《网络安全2025:...
CVE体系若消亡将如何影响网络安全防御格局
由MITRE运营的通用漏洞披露(CVE)项目的重要性不容低估。25年来,它始终是网络安全专业人员理解和缓解安全漏洞的基准参照系。通过提供标准化的漏洞命名与分类方法,这套体系为防御者建立了理解、优先级划...
成功使用威胁情报的重要技巧
关键信息是将情报缩小到组织中的工具和数据,而不是获取只会减慢进程的情报。企业若希望遏制数据泄露和攻击的浪潮,通常会最终购买威胁情报平台 (TIP)。TIP 可以采取多种形式,包括基于云的托管服务或紧密...
MySQL Fake Server【高级版MySQL_Fake_Server】
最近在护网演练里又碰上个头疼的活儿——甲方系统里有个老版本的MySQL驱动,每次渗透测试都得手动构造payload,结果上周发现个好东西,直接把效率提升了3倍不止。你们知道hvv期间最煎熬的是什么吗?...
谷歌威胁情报小组2024年0day漏洞利用分析报告
背景介绍谷歌威胁情报小组(GTIG)在2024年共追踪到75个野外被利用的零日漏洞。尽管较2023年的98个有所下降,但仍高于2022年的63个。我们观察到两个显著趋势:目标转向企业技术:针对安全软件...
记一次漏洞复现威胁情报导致的漏洞
声明:由于传播、利用本公众号湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵...
53