引言近期,美国网络安全与基础设施安全局(CISA)发布了一份针对某关键基础设施组织的红队评估报告(AA24-326A)。CISA红队在不事先了解组织技术资产的情况下开始评估,首先通过开源调研收集目标组...
如何向管理层证明安全投入的价值?
在当今数字化转型浪潮中,企业面临的网络威胁不仅数量激增,攻击手法也愈发精密。从供应链攻击到高级持续性威胁(APT),再到新兴的AI驱动攻击,每一类威胁都可能对企业造成毁灭性打击。 作为安全决策者,我们...
libc-got攻击手法-1
这是一个很新的攻击手法,来自veritas501师傅,在去年的十二月提出的一种利用方式,本文就是针对这位师傅的文章,进行一些攻击的总结原理这个libc使用的是ubuntu22.04自带的glibc2....
金眼狗团伙近期活动跟踪
概述2022年5月份,奇安信威胁情报中心发表了《Operation Dragon Breath(APT-Q-27):针对博彩行业的降维打击》一文,披露了金眼狗(奇安信内部跟踪编号APT-Q-27)针对...
【文章转载】Ymir勒索软件:RustyStealer后的隐蔽威胁与全新攻击手法解析
点击蓝字 关注我们Ymir勒索软件家族是一种新型的勒索软件,近期被网络安全研究人员发现,通常在系统被RustyStealer窃密软件感染后两天内部署。RustyStealer是一种最早在2021年记录...
黑客组织TeamTNT的加特林枪攻击手法及5套开源工具集
part1点击上方蓝字关注我们往期推荐一种利用开源远程设备管理软件持久化控制的APT技术一种新的EDR致盲技术真主党寻呼机和对讲机同时爆炸背后的技术原理分析利用过期域名实现劫持海量邮件服务器和TLS/...
【新闻转载】8Base勒索组织声称攻破大众汽车集团网络,海量数据悬而未泄!
点击蓝字 关注我们1.事件概述1.1公司背景大众汽车集团总部位于沃尔夫斯堡,是全球领先的汽车制造商,也是欧洲最大的汽车制造商。该集团由来自七个欧洲国家的十个品牌组成:大众、大众商用车、斯柯达、西雅特、...
《云原生安全攻防》 K8s攻击案例:权限维持的攻击手法
在本节课程中,我们将一起深入了解K8s权限维持的攻击手法,通过研究这些攻击手法的技术细节,来更好地认识K8s权限维持所带来的安全风险。在这个课程中,我们将学习以下内容:K8s权限维持:简单介绍K8s权...
Storm-0501 勒索组织攻击手法浅析
Storm-0501 勒索组织除了常规的APT攻击手段,还利用窃取的凭据横向移动到云环境并部署后门,本篇简要分析一下该组织的攻击手法。背景:Storm-0501 是从2021年开始活跃的勒索组织,攻击...
从攻防演习看:安全的实战化、体系化、常态化
结合攻防演习和网络战背景,推动安全的实战化、常态化和体系化需要在多个方面进行系统化工作。首先,应定期开展攻防演习,模拟真实的网络攻击场景,以提升安全团队的应对能力和快速反应。其次,安全措施需常态化,确...
云上渗透 之 AWS云上的攻击手法
本文以AWS为例讲解对于企业上云的渗透思路,各厂商云服务本质差别不大,可直接类推。随着企业越来越多地将其运营迁移到 Amazon Web Services (AWS),强大的云安全措施的重要性怎么强调...
从攻防演习看:安全的实战化、体系化、常态化
结合攻防演习和网络战背景,推动安全的实战化、常态化和体系化需要在多个方面进行系统化工作。首先,应定期开展攻防演习,模拟真实的网络攻击场景,以提升安全团队的应对能力和快速反应。其次,安全措施需常态化,确...