划重点 • 2023年10月,我们观察到一起始于垃圾邮件活动的边界突破,该活动分发了一个分支化的IcedID加载器。 • 攻击者使用Impacket的wmiexec和远程桌面协议(RDP)在多个系统上...
需要“信任”的零信任
在经济下行的当下,我们看到了很多安全从业者的困扰。企业在安全方面的支出越来越谨慎,从业者需要在有限的资源内最大程度地保障安全,企业的业务却越来越复杂,新的技术和威胁持续涌现。最终,大家发现虽然自己担负...
解决溯源问题的四种技巧
点击蓝字 关注我们 (本文由小貂快跑代发,原作者为“面包and牛奶”) 理论基础 众所周知,在现代战争中不对称战争被各国的军事研究员拿来研究。不对称战争,使得进攻方可以选择攻击的时间、目标、频率、方式...
来,带你深入了解下攻防演练中的溯源取证
全文共2426字,阅读大约需5分钟。 在网络安全的攻防对抗中,攻击方似乎具备了某些天然优势,能够全天候发动侵扰,并且当红队大佬们发现了某RCE 0day就在群里开始“滴滴”。防守方纵使有千般武艺,也难...
真.小丑回魂🤡
原文始发于微信公众号(边界骇客):真.小丑回魂🤡
银行网络安全纵深防御体系解决方案|大湾区金融安全专刊·安全村
一.背景与需求 近年来,随着互联网金融快速发展、数字化转型进程加速、新冠病毒疫情导致的远程办公需求持续增大,银行网络信息系统愈发开放,面临的网络安全形势愈加严峻。随着网络攻击破坏活动不断增多,破坏力和...
专题|攻防视角下初看企业内网攻击面管理
从2021年某网络攻防演习情况来看,250多家防守单位中,130多家被突破,也就是“54%的防守方会被攻入内网”,比例较高。整体来看,80%~90%的攻击方可以攻入内网。从攻击手段和价值来看,关于0D...
【带实操】盘点新一代主机安全的4大核心技术和15大应用场景
【等保专题】等保二级与三级网络安全边界建设差异性分析总结
CCSIP2022中国网安行业全景册发布 边界无限入选RASP、容器安全等七大领域!
2023年2月1日,FreeBuf咨询正式发布 《CCSIP(China Cyber Security Panorama)2022中国网络安全行业全景册(第五版)》。边界无限凭借产品的优秀表现力、技术...
【赠书】白话零信任
所有伟大的技术变革都是顺应时代发展的潮流而生的。随着云计算和移动办公时代的到来,传统安全模式已经渐渐失效,“零信任”成为当下最受认可的安全架构。传统的安全模式以边界防御为中心,在边界处部署防火墙、WA...
“零信任”:一次网络安全架构的认知升级
所有伟大的技术变革都是顺应时代发展的潮流而生的。随着云计算和移动办公时代的到来,传统安全模式已经渐渐失效,“零信任”成为当下最受认可的安全架构。传统的安全模式以边界防御为中心,在边界处部署防火墙、WA...