“ 想象一下,一个身着西装、手持公文包的男子在人群中穿梭,他可能是一位普通的上班族,也可能是一位训练有素的间谍。通过巧妙地融入环境,间谍们能够在不惊动目标的情况下,悄无声息地完成任务。 其次,间谍们会...
ATT&CK - 确定构建功能所需的资源
确定构建功能所需的资源 与合法的开发工作一样,攻击的不同阶段可能需要不同的技能集。所需的技能可能位于内部,可以建立,或可能需要外包。 检测 可通过常见防御检测(是/否/部分): 否 解释:从它的性质上...
ATT&CK - 组织弱点识别
组织弱点识别 组织弱点识别 (Organizational Weakness Identification) 包括识别和分析情报收集阶段的弱点和漏洞,这些弱点和漏洞可用于访问目标或感兴趣的中间目标组织...
美国卫生部警告针对 IT 服务台的攻击
美国卫生与公众服务部(HHS)报告称,威胁行动者正在对医疗保健和公共卫生(HPH)部门的IT帮助台发起攻击。卫生部门网络安全协调中心(HC3)最近观察到威胁行动者使用复杂的社交工程策略,针对卫生部门的...
AnyDesk白工具黑利用:RMM软件与兜圈子的网络钓鱼活动
远程监控和管理(RMM)软件,包括AnyDesk、Atera和Splashtop等流行工具在内,对当今的IT管理员来说是非常宝贵的,因为它们可以简化IT任务并确保网络的完整性。然而,这些工具也引起了威...
CloudPulse:一款针对AWS云环境的SSL证书搜索与分析引擎
关于CloudPulse CloudPulse是一款针对AWS云环境的SSL证书搜索与分析引擎,广大研究人员可以使用该工具简化并增强针对SSL证书数据的检索和分析过程。在网络侦查...
简析网络安全中的足迹识别与防护
足迹识别(footprinting),又称为“网络踩点”,是网络安全运营人员、渗透测试人员甚至攻击者都会经常采用的一种方法,主要用于收集有关目标企业的网络活动信息,以识别潜在的安全漏洞。在实际安全运营...
红队操作安全(Red Team OPSEC)浅析
红队操作安全(Red Team OPSEC)浅析一、什么是OPSEC?操作安全(OPSEC-Operations Security)是美国军方创造的一个术语。在网络安全领域,“OPSEC是一个系统化的...
高级持续威胁的非常规攻击手段
APT(高级持续威胁)攻击过去被认为是大型企业和政府机构才需要担忧的威胁,但是近年来随着高级黑客技术工具和人工智能技术的“民主化”,针对中小型企业的APT攻击数量正快速增长。由...
如何使用LinkedInDumper并通过LinkedIn API转储企业员工信息
关于LinkedInDumper LinkedInDumper是一款针对LinkedIn社交媒体网络平台的数据收集工具,该工具基于Python 3开发,可以帮助广大企业...
红队攻击:侦察(二)
点击上方“安全攻防渗透”关注我~Tips:未知攻,焉知防!一、收集受害者组织信息-确定物理位置- 描述 -攻击者可能会收集受害者的实际位置,这些位置可以在目标锁定期间使用。有关目标组织的物理...
新的网络钓鱼即服务工具Greatness已经在兴风作浪
至少从2022年中期开始,一种名为“Greatness”的网络钓鱼即服务(PaaS)工具就被用于几次网络钓鱼活动。Greatness整合了一些最先进的PaaS产品的功能,比如多因素身份验证(MFA)绕...