记一次溯源真实案例

nnosuger / 企业安全 / 2024-12-02 / 发表于四川

基于深度学习(TextCNN&XGBoost stacking融合)对恶意软件的检测算法设计与实现

je1emy / 企业安全 / 2024-11-29 / 发表于广东

社工钓鱼手法总结

1479394864616213 / 企业安全 / 2024-11-22 / 发表于湖南

蜜罐技术在核心系统中的融合应用:指纹伪装与攻击威慑

1346584767303095 / 企业安全 / 2024-11-22 / 发表于广东

Linux应急响应-“消灭挖矿木马”

1404298252030661 / 企业安全 / 2024-08-30 / 发表于四川

记一次供应链钓鱼事件的处置

xhys / 企业安全 / 2024-08-19 / 发表于北京

威胁情报作战三部曲 -- 你存在,在我们的攻击画像里

顺丰安全应急响应中心 / 企业安全 / 2024-08-13 / 发表于上海

Yara规则安装和使用学习-RedLine编写Yara检测

person / 企业安全 / 2024-07-29 / 发表于美国

【翻译】威胁狩猎:从剪贴板到入侵,PowerShell的自我攻击

朝闻道 / 企业安全 / 2024-06-18 / 发表于湖北

【翻译】以招聘为主题的网络钓鱼活动-WARMCOOKIE后门分析

七*r / 企业安全 / 2024-06-17 / 发表于河北

【翻译】威胁狩猎:解密中间人攻击配合HTML走私技术的新型威胁

朝闻道 / 企业安全 / 2024-06-13 / 发表于湖北

【翻译】Grandoreiro银行木马样本分析

vghost / 企业安全 / 2024-06-07 / 发表于北京

DDOS攻防对抗面面观

Al1ex / 企业安全 / 2024-06-07 / 发表于四川

【翻译】信息窃取软件Vidar Stealer的分析与复现

面包and牛奶 / 企业安全 / 2024-06-06 / 发表于山东

【翻译】一种特殊的GitHub权限提升方法

面包and牛奶 / 企业安全 / 2024-06-02 / 发表于日本

如何以咨询合规的视角看待电子证据

面包and牛奶 / 企业安全 / 2024-06-01 / 发表于日本

MySQL安全加固

1406690967378372 / 企业安全 / 2024-05-31 / 发表于上海

【翻译】隐形矿工:揭露GHOSTENGINE的加密挖矿业务

七*r / 企业安全 / 2024-05-31 / 发表于河北

APT28近期活动,利用非自有域名作为C2下发恶意载荷,病毒样本分析

qianlan / 企业安全 / 2024-05-31 / 发表于日本

网页篡改应急响应

1406690967378372 / 企业安全 / 2024-05-31 / 发表于上海

【翻译】威胁狩猎:如何追踪APT组织域名

朝闻道 / 企业安全 / 2024-05-30 / 发表于湖北

针对韩国实体的载荷投递,多阶段链路执行,通过二进制“.a3x”文件释放和执行Darkgate恶意软件

qianlan / 企业安全 / 2024-05-28 / 发表于日本

浅析提示词注入 - System 攻击

kengwang / 企业安全 / 2024-05-28 / 发表于四川

基于Linux应急响应全流程

nnosuger / 企业安全 / 2024-05-22 / 发表于四川

全流量采集分析(NTA)产品主机和用户“资产识别”实现原理

qianlan / 企业安全 / 2024-05-19 / 发表于北京

【翻译】什么是IAM? 如何解释身份与访问管理之间的关系?

面包and牛奶 / 企业安全 / 2024-05-19 / 发表于澳大利亚

【翻译】深入分析Tycoon 2FA最新版AiTM钓鱼文件

面包and牛奶 / 企业安全 / 2024-05-15 / 发表于山东

企业-勒索病毒应急响应流程

nnosuger / 企业安全 / 2024-05-15 / 发表于四川

银行业的云安全是什么样的?

面包and牛奶 / 企业安全 / 2024-05-14 / 发表于山东

如何检测Sliver C2攻击

面包and牛奶 / 企业安全 / 2024-05-14 / 发表于山东