本文旨在展示通过 LOLBins (Living Off the Land Binaries) 和 LNK 文件进行逃避和执行,这些文件代表了网络攻击者用来绕过传统安全措施并执行恶意负载的复杂技术。目...
想知道坏人如何攻击人工智能系统吗?
我们知道人工智能会带来新的、快速发展的威胁,但要了解这些威胁是什么样子、来自哪里以及有多严重,则是另一回事,而且这项任务极其艰巨。人工智能系统对抗威胁态势 (ATLAS) 就是为了实现这一目标,让您无...
美国CISA组织发现: 90%的针对关键基础设施的攻击是通过身份及权限错误配置实现的
综述传统观点认为,保护关键基础设施免受网络攻击的关键是网络防火墙和 OT 安全。但持续发生的数据泄露事件意味着仅靠这些方法无法实现。事实上,CISA 对121 个关键基础设施网络客户的调查发现...
使用受信任的工具安全分析网络钓鱼电子邮件
当您意识到自己可能刚刚打开了一封网络钓鱼电子邮件时,您是否有过那种沉沦的感觉?欢迎来到俱乐部!🎣 这就像数字时代的一种仪式。如果您没有成为至少一次网络钓鱼攻击的目标,那么您真的在使用互联网吗?🤔但别担...
实时威胁检出率仅19%,SIEM还是网络安全界的瑞士军刀吗?
在很多企业中,SIEM(安全信息和事件管理)已经成为安全团队日常处理威胁事件的必备工具,但这项曾被视为网络安全“瑞士军刀”的技术如今却备受质疑。近日,安全研究机构CardinalOps发布了第四版《S...
网络攻击者的战术、技术和常识知识库ATT&CK介绍
“随着网络攻击手段的不断升级和多样化,网络安全领域面临着越来越严峻的挑战。为了帮助网络安全专业人员更好地识别和防御网络攻击,MITRE公司创建了ATT&CK框架,以提供一个统一且结构化的方法来...
美国NSA和CISA红蓝队分享十大网络安全错误配置
呼吁网络维护者和软件制造商解决常见问题。执行摘要美国国家安全局 (NSA) 和网络安全和基础设施安全局 (CISA) 发布此联合网络安全咨询 (CSA),以强调大型组织中最常见的网络安全错误配置,并详...
ATT&CK框架学习
前言 孙子兵法云“知己知彼,百战不殆”。在网络安全领域同样如此,防守方只有了解攻击方都有哪些攻击路径,才能进行防御。正如未知攻焉知防。 本文就通过ATT&CK框架来认识了解攻击者...
网络杀伤链与 MITRE ATT&CK
每天,成千上万的人都会遇到网络安全问题。这些风险正在稳步增加,忽视它们可能会给您的企业带来代价高昂的错误。虽然完全消除风险是不可能的,但使用有效的防御技术可以大大减少影响。有助于应对针对组织的网络攻击...
AttackGen:一款基于LLM的网络安全事件响应测试工具
关于AttackGenAttackGen是一款功能强大的网络安全事件响应测试工具,该工具利用了大语言模型和MITRE ATT&CK框架的强大功能,并且能够根据研究人员选择的威胁行为组织以及自己...
如何高效申请CVE?
有群友说申请CVE速度很慢,云鸦安全团队给大家提供一个快速申请CVE的方法~ 什么是CVE CVE 是通用漏洞披露(Common Vulnerabilities and Exposures)的英文缩写...
充分利用ATT&CK框架的5个典型用例与实践建议
MITRE ATT&CK框架已成为现代企业组织开展网络安全防护工作的宝贵资源,提供了基于真实世界观察的网络攻击战术、技术和流程的全面映射,能够帮助企业安全运营团队更加有效地应对这...
15