本文3189字 阅读约需 9分钟面对无边界、无规则、无差别(企业规模)的攻防时代,身份安全在网络安全的重要性日益增强。从 2022 年提出的一项新技术——身...
第六课 入侵分析是威胁情报的主要来源(一)
概述终于进入到了第二部分,入侵分析是这个部分的重点。而开篇就是洛特希德公司的杀伤链。虽然杀伤链相比ATT&CK模型已经有些年头了,我们这里学习的重点并非是杀伤链本身,而是在杀伤链的每个阶段提取...
第六课 入侵分析是威胁情报的主要来源(三)
钻石模型Sergio Caltagirone、Andrew endergast 和 Christopher Betz 多年前在情报界提出了钻石模型的概念。以下所有内容都基于那篇论文“The Diamo...
云原生安全防护体系建设|大湾区金融安全专刊·安全村
云计算发展近二十年后,已然进入了云原生时代。云原生充分利用云计算的弹性、敏捷、资源池化和服务化等特性,解决业务在开发、集成、分发和运行等整个生命周期中遇到的问题,极大的释放了云计算效能,成为各行各业数...
如何使用KubeStalk以黑盒视角扫描Kubernetes及相关基础设施攻击面
关于KubeStalk KubeStalk是一款针对Kubernetes的安全扫描工具,在该工具的帮助下,广大研究人员能够以黑盒测试的视角来扫描和检测Kubernetes及其相关...
电子政务外网关键信息基础设施保护实践
《关键信息基础设施安全保护条例》(以下简称《条例》)作为《网络安全法》的重要配套行政法规,针对关键信息基础设施各类责任主体、保护对象和法定义务作出了明确而具体的规定。在电子政务领域,《条例》对当前我国...
基于Kubernetes和OpenKruise的可变基础设施实践
1. 对于可变基础设施的思考1.1 kubernetes中的可变与不可变基础设施在云原生逐渐盛行的现在,不可变基础设施的理念已经逐渐深入人心。不可变基础设施最早是由Chad Fowler于2013年提...
云攻防课程系列(三):云上资产发现与信息收集
一. 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时...
黑客导致 2022 年 80% 的医疗数据泄露
原作者:詹妮弗格雷戈里关于网络安全问题的报告往往侧重于违规的结果。然而,最重要的要点是事件最初是如何发生的。通过了解事件的起因和网络犯罪趋势的方向,医疗机构可以更有效地保护他们的数据、基础设施和声誉。...
BitRAT恶意软件活动利用窃取的银行数据实施网络钓鱼活动
据云安全公司Qualys声称,最近一起恶意软件活动背后的威胁分子一直在使用哥伦比亚银行客户的被盗信息作为网络钓鱼邮件的诱饵,目的在于用BitRAT远程访问木马感染目标。该公司在调查活跃网络钓鱼攻击中的...
小心被溯源反制,还不注意??
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
红队侦察技术系列文章-1
什么是侦察? 侦察包括敌方主动或被动收集可用于支持目标确定的信息的技术。这类信息可能包括受害者组织、基础设施或工作人员的详细情况。敌方可以利用这些信息在敌方生命周期的其他阶段提供帮助,例如使用收集的信...
41