概述 当一个公司或组织采用入侵检测系统(IDS)监控解决方案时,入侵者在进行网络或主机扫描时可能无法始终保持隐蔽。在这种情况下,入侵者可能会使用伪造源IP地址的SYN端口扫描故意触发警报,通过欺骗策略...
2025年:网络安全犯罪活动发展新趋势
2024年,网络空间经历了一场前所未有的动荡,威胁行为者的活动频繁且多变,这一系列事件为2025年的网络安全形势蒙上了一层阴影,预示着挑战依旧严峻。为了深入了解并有效应对勒索软件及其他网络犯罪活动的新...
2024 年 CISO 面临的主要挑战:网络安全领导者的视角
在过去的 2024 年里,网络安全行业面临着诸多严峻挑战,Infosecurity 杂志与众多网络安全领域的领导者进行了深入交谈,倾听他们眼中当今网络安全行业所面临的最重大问题和挑战,这些来自一线从业...
寻找安全漏洞的四种创新方法
企业安全团队与黑客和网络犯罪分子之间的攻防战斗是不对等的,虽然蓝队与红队使用的工具、框架和技术趋于透明和重叠,但是思维方式却依然有很大的差异。攻击者不是研究人员,他们总是会寻求阻力最小的路径来达成目标...
Fortinet VPN服务器设计缺陷能隐藏攻击者行踪
据BleepingComputer消息,网络安全厂商Fortinet产品中的VPN 服务器存在一个设计漏洞,其日志记录机制能够隐藏成功实施暴力攻击的行为记录,无法让防御者察觉到系统可能已被入侵。For...
Fortinet VPN服务器设计缺陷能隐藏攻击者行踪
关键词FortiClient据BleepingComputer消息,网络安全厂商Fortinet产品中的VPN 服务器存在一个设计漏洞,其日志记录机制能够隐藏成功实施暴力攻击的行为记录,无法让防御者察...
勒索软件工具矩阵-此存储库包含所有勒索软件团伙的样本和工具列表
介绍勒索软件攻击的破坏性越来越强,但有一件事始终不变:这些网络犯罪分子所依赖的工具。勒索软件工具矩阵是一个全面的资源,揭示了勒索软件和勒索团伙常用的策略、技术和程序 (TTP)。得益于美国网络安全和基...
论文解读:《From ChatGPT to ThreatGPT》(上)
一. 综述来自田纳西理工大学的五位作者于7月3日发表了一篇名为《From ChatGPT to ThreatGPT: Impact of Generative AI in Cybersecurity ...
云安全:攻击者的战术与防御者的反击策略
随着云计算技术的不断进步和广泛应用,企业正享受着前所未有的便利和效率。然而,正如《2023上半年云安全态势报告》所揭示的,云上用户正面临着日益严峻的安全威胁。数据窃取是目前最普遍的攻击目的,它直接指向...
专家表示:是时候停止将威胁团体视为超级反派了
对于任何恶意行为,人们通常都会本能地想知道是谁干的,为什么这么做。但这对于面临网络攻击的企业来说无关紧要。当防御者过分重视针对组织的威胁团体和犯罪分子时,他们会无意中削弱可以更有效地降低风险的战略重点...
恶意软件中的 TTP 是什么?
TTP(战术、技术和程序)是网络安全中的关键概念,描述了威胁行为者或对手的行为模式。了解 TTP 可使防御者能够有效地预测、检测和应对威胁。本指南详细介绍了 TTP 及其在网络安全中的重要性。什么是 ...
CISA沉默之盾SILENTSHIELD攻防演练总结
2023 年初,网络安全和基础设施安全局 (CISA) 对联邦民事行政部门 (FCEB) 组织进行了 SILENTSHIELD 红队评估。在 SILENTSHIELD 评估期间,红队首先对国家网络行动...