在前面,我们聊了怎么写简历,简历会让你获得面试机会,而接下来的几篇文章,会让通过面试获得岗位机会。你读过我之前关于这方面的介绍,你就会知道:LeetCode 、 HackerRank、THM或...
关于漏洞及漏洞管理那些事!!!
01漏洞基础原则上,漏洞是指系统或网络中的一个脆弱点,其可能会被网络犯罪分子利用,以获得未经授权的访问,从而造成破坏。漏洞利用之后会发生什么呢,谁也说不准——安装恶意软件、窃取敏感数据、利用恶意代码造...
引入弹性架构,到底是为什么?
如果加星标,可以及时收到推送点击文末【阅读原文】,看到一个完整的安全系统本文1024字,阅读时长4分钟,文章版本:V1.0你好,我是你的朋友晓兵。又到了周四的时间,这里是锐安全《安全到底》栏目的第17...
朝鲜黑客利用两个MITRE子技术:幻影DLL劫持,TCC滥用
本月,MITRE将在其ATT&CK数据库中添加两个子技术,这两个子技术已被朝鲜威胁行为者广泛利用。第一项并非全新的子技术涉及对透明、同意和控制(TCC)的操纵,TCC是一种安全协议,用于规范苹...
恶意软件分析-解密MedusaLocker
在此分析中,我将不介绍 MedusaLocker 的 stage1 和 stage2,其中包括使用 maldoc 的初始访问和使用批处理脚本执行,该脚本进一步调用 powershell 来启动攻击。我...
ATT&CK,网络攻击行为的定义框架
ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是一个由MITRE组织于20...
2023 年 Any.Run 恶意软件趋势报告
作为全球常用的恶意软件分析沙盒服务之一,Any.Run 在 2023 年共执行了近 300 万(2,991,551)个公共分析任务,其中 817701 个(约为 27.3%)被标记为恶意、148124...
世界顶级渗透测试标准方法
1.摘要对于网络安全领域的攻击端, 进行渗透测试的方式几乎是无限多的。由于在进行渗透测试时需要考虑的重要事情数量非常庞大, 因此一般人很难进行覆盖面广且有效的渗透测试。因此, 出现了越来越多的渗透测试...
网络安全人士必知的人工智能对抗模型MITRE ATLAS
点击上方蓝色字体关注,了解更多网络安全知识图片由通义万相绘制MITRE ATLAS™(人工智能系统的对抗威胁格局)是一个关于机器学习 (ML) 系统的对手战术、技术和案例研究的知识库,基于现实世界的观...
威胁检测与搜寻建模11.隐式进程创建
介绍 欢迎回到“威胁检测与搜寻建模”系列的另一部分。在上一篇文章中,我认为我们在操作级别感知环境中的操作(尤其是当涉及到端点事件时),这意味着我们也应该在操作级别“构思”攻击者的交易技巧。在这篇文章中...
网络安全和基础设施安全局和联邦调查局联合发布《ALPHV Blackcat 勒索软件公告》
“ 天极按 近日,网络安全和基础设施安全局(CISA)和联邦调查局 (FBI) 发布了一份联合公告,向各组织通报与名为 ALPHV Blackcat 的勒索软件即服务相关的策略、技术和程序以及危害指标...
2023 网络安全年度攻击及漏洞态势回顾
目录2023年统计数据2023 年漏洞威胁态势排名靠前的漏洞类型关键见解高频MITRE ATT&CK战术和技术最活跃的威胁结论 随着 2023 年...