01LockBit俄罗斯籍头目被美国巨额悬赏勒索软件组织LockBit今年2月在Cronos行动遭受重创。近期,英国国家犯罪局(NCA)揭露LockBit组织管理和开发人员是一位名为霍罗舍夫的俄罗斯公...
《云原生安全攻防》 云原生攻防矩阵
在本节课程中,我们将开始学习如何从攻击者的角度思考,一起探讨常见的容器和K8s攻击手法,包含以下两个主要内容:云原生环境的攻击路径: 了解云原生环境的整体攻击流程。云原生攻防矩阵: 云原生环境攻击路径...
得终端者得天下
这句话应该是移动互联网时代众多厂商角逐下共识的一个真理,如今放到网络安全产业,这句话的威力也逐渐显现。早在07年,那个男人用一款名叫iphone的手机,逐渐带我们看清了移动互联网发展的本质“云-网-端...
从供应链攻击报告研读,到近期热议事件浅析
回顾自己写的文章,大多都是实践总结类,质量有高亦有低。在实践之前,其实也会去看最佳实践案例,但不太感兴趣行业报告,总觉得很高大上且空洞,获益较浅。不过,随着这几年陆续接触到一些做科研的老师、重视理论和...
TeamTNT利用容器图像攻击技术的深入分析
TeamTNT利用容器图像攻击技术的深入分析Assaf Morag August 25, 2020有没有注意到关于隐藏恶意软件的新闻几乎总是关注事后补救?我们也是。即使是现在,另一则新闻报道称,一个名...
高级对抗下蓝军攻击技术思考
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群原文始发于微信公众号...
SaaS攻击面到底有多大?如何防御常见SaaS攻击技术?
左右滑动查看更多近期,备受瞩目的Circle CI、Okta和Slack SaaS供应链漏洞反映了攻击者瞄准企业SaaS工具以渗透其客户环境的趋势。对于安全团队来说,这种趋势令人担忧。然而,更糟糕的是...
防守者最重要的问题,为什么红队无法回答
1931 年,科学家、哲学家阿尔弗雷德•科尔兹布斯基 (Alfred Korzybski)写道:“地图并不代表领土。” 他的意思是,所有模型,比如地图,与现实相比都会遗漏一些信息。在网络安全行业,用于...
钓鱼邮件攻击态势和技术发展
摘 要:基于当前电子邮件技术发展现状,总结梳理我国邮件安全总体态势及面临的风险隐患。从社会工程学视角出发,研究近年来主流网络钓鱼邮件攻击的方式、类型和使用技术,介绍邮件恶意附件常用的恶意木马、自解压文...
LockBit勒索案例分析丨应对勒索攻击的终极指南
LockBit简介LockBit因其将加密文件转换为“.abcd”扩展名而被戏称为“ABCD”勒索软件,属于一种勒索软件即服务 (RaaS) 恶意软件。自2019年9月首次检测到以来,攻击者一直在不断...
研究人员发布一种新型攻击技术,可提取 ChatGPT 训练数据
来自多所大学和谷歌的研究人员团队展示了一种针对 ChetGPT 的攻击技术,使他们能够提取几兆字节的 ChatGPT 训练数据。研究人员只需花费数百美元即可查询该模型。“通过与该数据集进行匹配,我们以...
恶意软件攻击技术大揭秘——直接系统调用
近年来,我们发现恶意使用直接系统调用来逃避安全产品挂钩的情况有所增加。这些挂钩用于监视可能存在恶意活动的 API 调用。什么是API hookAPI 挂钩是防病毒和 EDR 解决方案使用的一种技术,旨...
8