在网络安全领域,了解对手的攻击手段至关重要。ATT&CK框架就像一张网络攻击的地图,为安全人员提供了理解和应对网络威胁的有效工具。本文将深入探讨ATT&CK框架的各个方面,帮助你更好地...
威胁情报 | APT-K-47 武器披露之 Asyncshell 的前世今生
作者:知道创宇404高级威胁情报团队时间:2024年11月22日1 分析概述参考资料近期,知道创宇404高级威胁情报团队在日常跟踪APT过程中发现了APT-K-47组织利用“朝觐”话题发起的攻击活动,...
执法机构能破解哪些手机
根据媒体获得的详细描述Graykey(一款被全球执法部门使用的手机解锁和取证工具)功能的文档显示,对运行最新发布的 iOS 18 或 iOS 18.0.1 系统的所有现代 iPhone 只能获取部分数...
安全技术运营的学习与笔记2
写在开头的话,按照事物发展的规律,说(写)比做是要容易很多的,动嘴比动手简单多了。因此整个社会的发展驱动始终是依靠那些不断探索试错的人们,安全领域也是如此,我理解到的是大多数人可以写下很多的方法与思路...
C2 追踪器:监控指挥与控制的重要性
12 款暗网监控工具20 款免费网络安全工具移动取证软件:为什么 Belkasoft X 应该是您的首选工具网络安全已成为不断演变的威胁形势中的关键领域。网络攻击者经常使用命令和控制 (C2) 基础设...
技嘉UEFI固件OEM潜在后门事件分析
背景2023年5月31日,一篇名为“出售的数百万PC主板带有固件后门”的文章发布[1],引起奇安信威胁情报中心关注。文章中提到专注于固件的网络安全公司Eclypsium的研究人员透露,他们在台湾制造商...
【文章转载】揭示LUNAR SPIDER和ALPHV的暗网连接:新兴威胁情报如何提前识破协同攻击
点击蓝字 关注我们执行摘要2024年10月,EclecticIQ的分析人员观察到一个恶意广告活动,该活动使用一种名为Latrodectus【1】的混淆JavaScript下载器来传递与Brute Ra...
杨晓旋:网络攻防技术对抗之威胁情报获取与应用
9月21日,一场聚焦关键信息基础设施安全保护的网络安全行业盛会——2024年度关键信息基础设施安全保护论坛,在北京圆满落下帷幕,取得圆满成功。会上,中国国际航空股份有限公司信息管理部信息安全中心经理杨...
对威胁情报行业现状的反思
引言 离上一次聊威胁情报行业现状(国内威胁情报行业的五大“悲哀”)已经过去一年多了,中间本来是要多发几篇文章,但遇到了一些来自同行的阻力。。。今天借资深威胁情报专家Juan在2024年的LABScon...
GreyNoise威胁情报:内部 AI 工具捕获了利用物联网摄像头漏洞的攻击活动
导 读网络安全公司 GreyNoise Intelligence 认为,一款人工智能工具能够捕获试图利用医疗保健、工业运营和政府设施中广泛部署的实时流媒体物联网摄像头中关键漏洞的攻击行为。GreyNo...
威胁情报搜寻的工作原理分步指南
通过主动威胁搜寻,领先于网络犯罪。了解威胁搜寻者如何通过数据分析、调查和实时操作识别隐藏威胁、保护关键系统并防止数据泄露。网络犯罪比以往任何时候都更加复杂,组织必须领先一步来保护其敏感数据和关键系统。...
《将LLM用于网络犯罪论坛的威胁情报》
一. 背景 近年来,随着人工智能的快速发展,大语言模型(LLM)已在多种应用场景中展现出其强大的文本生成与处理能力。网络犯罪论坛作为网络威胁信息的关键来源,汇聚了大量关于网络攻击手段、漏洞利用、黑客...
52