第2201页
-
为什么事件响应中日志总是不够用?
安全事件发生时,响应团队经常面临同样的窘境:缺乏可用的日志。在缺乏日志和配置糟糕之间,企业往往比想象的还要盲目,直到网络攻击事件将残酷的真相摆在眼前。 日志就是存储计算机系统或应用程序中各事件操作的文件。尽管相当简单,事件日志却是安全分析师确...
king 2022.12.19 324浏览 0
-
检测Cobalt Strike只使用40行代码
无文件落地的木马主要是一段可以自定位的shellcode组成,特点是没有文件,可以附加到任何进程里面执行。一旦特征码被捕获甚至是只需要xor一次就能改变特征码,由于传统安全软件是基于文件检测的,对目前越来越多的无文件落地木马检查效果差。 基...
gtxyzz 2022.12.19 353浏览 0
-
技嘉遭勒索软件攻击 黑客威胁称不支付赎金就公开112GB内部数据
硬件厂商技嘉(Gigabyte)本周遭到勒索软件攻击。黑客威胁称如果公司不支付赎金,将公开 112GB 的公司内部数据。技嘉在公告中表示,公司于本周二晚上遭到勒索软件攻击,但没有对生产系统产生影响,因为攻击的目标是位于总部的少量内部服务器。...
king 2022.12.19 312浏览 0
-
2021年第二季度全球APT趋势报告(一)
四年多来,卡巴斯基的全球研究和分析团队(GReAT)一直在发布高级持续威胁(APT)活动的季度报告。 最值得注意的发现 在调查最近的Microsoft Exchange漏洞时,研究人员和来自AMR的同事发现一个攻击者部署了一个之前不为人知...
gtxyzz 2022.12.19 343浏览 0
-
区块链改进IAM的10种方式
社会的数字化正在推动身份的数字化。从健康信息到专业认证,对身份信息和凭证的需求都在不断增加,无论是在数量、种类还是价值方面。传统上,身份信息由第三方监控和验证-这可能是政府或者私营部门。然而,低信任度和新工具让人们开始质疑这些传统做法。 随...
king 2022.12.19 292浏览 0