今年早些时候,我有幸参加了 LocoMocoSec 2024夏威夷安全会议,该会议的重点是产品安全。在这次会议上, Ron Perris (该会议的联合创始人和软件安全工程师)和我就漏洞的来源进行了讨...
错误识别:当攻击技术并非真正的技术
本文系翻译自Mistaken Identification: When an Attack Technique isn’t a Technique[1],文中的“我”均指代原作者。在翻译过程中,为了更...
OpenCVE:一款自动收集NVD、MITRE等多源知名漏洞库的开源工具,累计收录CVE 27万+
漏洞库在企业中扮演着至关重要的角色,不仅提升了企业的安全防护能力,还支持了安全决策、合规性要求的满足以及智能化管理的发展。前期博文《业界十大知名权威安全漏洞库介绍》介绍了主流漏洞库,今天给大家介绍一款...
浅析MITRE ATT&CK第6轮评估
本次评估的不同范围扩大。首次引入macOS作为测试对象,并模拟了勒索软件团队攻击。模拟更加贴合真实运营场景。评估指标增加了告警量、告警噪音评估。参与厂商变少。从2023年的31个减少到今年的19个,如...
MITRE威胁情报工程师的一天
视频内容主要是一位 CTI(Cyber Threat Intelligence)工程师对其日常工作职责和任务的描述,以及如何通过技术手段和分析来提升组织的网络安全防护能力。CTI 工程师从MITRE公...
MITRE 分享了 2024 年最危险的 25 个软件漏洞
MITRE 分享了今年最常见、最危险的 25 大软件漏洞列表,涵盖了 2023 年 6 月至 2024 年 6 月期间披露的 31,000 多个漏洞。软件漏洞是指软件代码、架构、实现或设计中发现的缺陷...
Mitre_Att&ck框架T1518(软件发现)的简单实现
一、技术描述在Mitre Att&ck框架中,T1518(软件发现)技术位于“内网发现”战术中。官方对该技术的描述如下:对手可能会尝试获取系统或云环境中已安装的软件及其版本的列表。对手可能会利...
Mitre_Att&ck框架T1056.002(图形界面输入捕获)的简单实现
一、技术描述在Mitre Att&ck框架中,T1056.002(图形界面输入捕获)技术位于“凭据访问”战术中,是T1056(输入捕获)技术的子技术。该技术的官方描述如下:对手可能模仿常见的操...
Mitre Att&ck框架T1036.006(文件名后面的空格)技术的简单实现
一、技术描述在Mitre Att&ck框架中,T1036.006(文件名后面的空格)技术位于“防御规避(Defense Evasion)”战术中,是T1036(伪装)的子技术。官方对该技术的描...
Mitre_Att&ck框架T1574.001技术(劫持Dll搜索顺序)的简单实现
一、技术描述T1574.001技术(Dll搜索顺序劫持,DLL Search Order Hijacking)位于“权限提升”战术中,是T1574(劫持执行流程)的子技术。官方对该技术的描述如下:ht...
Mitre Att&ck框架T1205.001(端口敲击)和T1205.002(套接字过滤)技术的简单实现
在Mitre Att&ck框架中,T1205技术(Traffic Signaling,流量信号)位于“持久控制”战术中,它有两项子技术,分别是“T1205.001(Port Knocking,...
Mitre Att&ck框架T1059.008技术(Network Device CLI)的简单实现
一、技术描述网络设备命令行技术(Network Device CLI,T1059.008),位于执行攻击(Execution)战术中,是“命令和脚本解释器技术(T1059)的子技术。官方对该技术的描述...
16