点击蓝字关注我们近期,MITRE公布了ATT&CK第5轮评估结果。ATT&CK在国内炒的火热,很多安全产品已经添加了ATT&CK界面。甚至部分厂商公开宣称通过了某某单位的ATT...
IBM对 2024 年网络安全趋势的预测
2024年1月9日写在前面:每年都有很多机构和公司发布新一年的网络安全趋势预测,只所以介绍IBM这一篇,主要是他非常强调AI在网络安全中的作用,最近了解到AI自身安全的一些进展,正好放在一起。AI安全...
网络安全面试三剑客1/3
在前面,我们聊了怎么写简历,简历会让你获得面试机会,而接下来的几篇文章,会让通过面试获得岗位机会。你读过我之前关于这方面的介绍,你就会知道:LeetCode 、 HackerRank、THM或...
关于漏洞及漏洞管理那些事!!!
01漏洞基础原则上,漏洞是指系统或网络中的一个脆弱点,其可能会被网络犯罪分子利用,以获得未经授权的访问,从而造成破坏。漏洞利用之后会发生什么呢,谁也说不准——安装恶意软件、窃取敏感数据、利用恶意代码造...
引入弹性架构,到底是为什么?
如果加星标,可以及时收到推送点击文末【阅读原文】,看到一个完整的安全系统本文1024字,阅读时长4分钟,文章版本:V1.0你好,我是你的朋友晓兵。又到了周四的时间,这里是锐安全《安全到底》栏目的第17...
朝鲜黑客利用两个MITRE子技术:幻影DLL劫持,TCC滥用
本月,MITRE将在其ATT&CK数据库中添加两个子技术,这两个子技术已被朝鲜威胁行为者广泛利用。第一项并非全新的子技术涉及对透明、同意和控制(TCC)的操纵,TCC是一种安全协议,用于规范苹...
恶意软件分析-解密MedusaLocker
在此分析中,我将不介绍 MedusaLocker 的 stage1 和 stage2,其中包括使用 maldoc 的初始访问和使用批处理脚本执行,该脚本进一步调用 powershell 来启动攻击。我...
ATT&CK,网络攻击行为的定义框架
ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是一个由MITRE组织于20...
2023 年 Any.Run 恶意软件趋势报告
作为全球常用的恶意软件分析沙盒服务之一,Any.Run 在 2023 年共执行了近 300 万(2,991,551)个公共分析任务,其中 817701 个(约为 27.3%)被标记为恶意、148124...
世界顶级渗透测试标准方法
1.摘要对于网络安全领域的攻击端, 进行渗透测试的方式几乎是无限多的。由于在进行渗透测试时需要考虑的重要事情数量非常庞大, 因此一般人很难进行覆盖面广且有效的渗透测试。因此, 出现了越来越多的渗透测试...
网络安全人士必知的人工智能对抗模型MITRE ATLAS
点击上方蓝色字体关注,了解更多网络安全知识图片由通义万相绘制MITRE ATLAS™(人工智能系统的对抗威胁格局)是一个关于机器学习 (ML) 系统的对手战术、技术和案例研究的知识库,基于现实世界的观...
威胁检测与搜寻建模11.隐式进程创建
介绍 欢迎回到“威胁检测与搜寻建模”系列的另一部分。在上一篇文章中,我认为我们在操作级别感知环境中的操作(尤其是当涉及到端点事件时),这意味着我们也应该在操作级别“构思”攻击者的交易技巧。在这篇文章中...