左右滑动查看更多现实世界中,武装部队一直利用兵棋推演进行实战化训练,为潜在的军事冲突做准备。随着当今的数字化转型,同样的概念正在以网络安全演练的形式在组织中得到应用,很多企业每年都会基于合理的网络攻击...
13年前美国网络安全厂商Core Security的后门隐藏大赛
2010年6月18日,13:01大家好,来自Core Security的CoreTex竞赛团队正在组织一场新的DefCon竞赛。以下是第一版的竞赛描述。如果您想分享任何想法或有任何问题,请回复此帖或给...
ALPHA SPIDER 勒索软件攻击分析
ALPHA SPIDER 是 Alphv 勒索软件服务(RaaS)的开发和运营背后的对手。在过去的一年里,ALPHA SPIDER 的合作伙伴们一直在利用各种新颖的技术作为其勒索软件行动的一部分。Cr...
解剖BlackCat 勒索软件组织攻击
执行摘要2023 年,Sygnia 的 IR 团队受客户委托调查该客户网络中的可疑活动。这些活动最终被确定为由 BlackCat (ALPHV) 勒索软件组织或其附属机构之一执行的金融勒索攻击,其中包...
Jenkins 任意文件读取(CVE-2024-23897)+后台用户密码提取哈希破解+反弹Shell 一条龙
一、前言本文将深入研究一项涉及Jenkins的安全漏洞(CVE-2024–23897),将在实验室中介绍这些概念,这些技能对于渗透测试期间有效管理输出至关重要,而在本次漏洞利用中,更显得尤为关键。本文...
安全大模型应用观察 | 为开发者和软件供应链环节注入智能安全
自大模型以迅雷不及掩耳之势席卷各行各业,其快速地超越了自然语言范畴,发展到了编程语言。一时之间,大模型颠覆软件工程、“杀死”开发者的论调不绝于耳。如今,大模型增强了语言处理能力,使得人机交互更直观,可...
工业物联网安全保障协议
第四次工业革命协议设计网络中心工业物联网安全保障协议2018年4月编译 鹰眼翻译社区 樊山 2023年10月本作品根据知识共享署名非商业4.0国际(CC BY-NC 4.0)获得许可。要查看此许可的副...
威胁行为者越来越多地出于恶意目的滥用 GitHub
GitHub 在信息技术 (IT) 环境中无处不在,使其成为威胁参与者托管和交付恶意有效负载并充当死滴解析器、命令和控制以及数据泄露点的有利可图的选择。“将GitHub服务用于恶意基础设施允许对手与合...
将 GitHub 用于恶意目的行为越来越多,目前无直观方法避免
关键词恶意软件GitHub 在信息技术 (IT) 环境中无处不在,这使得它成为威胁参与者托管和交付恶意有效负载并充当死滴解析器、命令和控制以及数据泄露点的有利可图的选择。“将GitHub服务用于恶意基...
视频游戏巨头育碧公司调查数据泄露报告
育碧,这家知名的视频游戏发行商,正在对知名研究人员vx-underground披露的潜在数据泄露事件进行调查。研究人员报告称,2023年12月20日,一名身份不明的威胁参与者进入了育碧的基础设施约48...
AI效能在网络安全方面受到限制
将AI带入网络安全领域,造成了恶性循环,网络专业人士现在使用AI来增强他们的工具,提高他们的检测和保护能力,但网络罪犯也在利用AI进行攻击,然后,安全团队使用更多的AI来应对AI驱动的威胁,威胁参与者...
防止人为安全错误的行之有效的方法
最新的 Verizon数据泄露调查报告显示,人为因素仍然是 82% 数据泄露的关键驱动因素,包括社交攻击、错误和滥用。毫无疑问,人为错误会带来巨大的安全问题。与此同时,网络泄露的发生率和成本持续攀升。...