2025年红队报告
扫码加入知识星球:网络安全攻防(HVV)下载全套资料本篇仅提供星球内下载在2024年1月至2024年12月期间,Picus实验室对1094,744个独特文件进行了广泛的分析,其中1...
这是关于 持久性 标签的相关文章列表
扫码加入知识星球:网络安全攻防(HVV)下载全套资料本篇仅提供星球内下载在2024年1月至2024年12月期间,Picus实验室对1094,744个独特文件进行了广泛的分析,其中1...
过去十年,网络战的性质迅速演变,迫使世界各国政府和行业重新构想其网络安全战略。虽然威慑和被动防御一度占据主导地位,但网络持久性(在威胁出现之前主动追捕威胁)的出现已成为新前沿。这一...
BlueNoroff Hidden Risk | 威胁行为者针对Macs使用假加密新闻和新颖持久性机制 2024-11-07, APT组织:Lazarus Group, AI评估...
它简单、直观、轻量级且无依赖性。.reg 有效负载的主要目的是使用各种技术(包括与 UAC 绕过技术的结合)添加持久性。它还能够搞乱其他一些注册表设置。尽管 .reg 文件基本上是...
这是什么?拖网渔网是一个 PowerShell 脚本,旨在帮助事件响应者发现 Windows 主机上的潜在入侵指标 ,主要关注持久性机制,包括计划任务、服务、注册表修改、启动项、...
论文地址:https://www.vldb.org/pvldb/vol16/p1013-xie.pdf作者:谢旻晖(清华大学)、陆游游*(清华大学)、汪庆(清华大学)、冯杨洋(清华...
微软发现了一种新的定制多阶段后门“Tickler”,由伊朗国家支持的威胁行为者 Peach Sandstorm 在 2024 年 4 月至 7 月期间部署。 Tickler 的主要...
在网络安全的日常工作中,我们经常需要面对各种挑战,比如定期的安全审计、安全演练等。这些活动不仅要求我们具备扎实的技术功底,还需要灵活运用各种工具来帮助我们完成任务。最近,我在这些场...
精选macOS LPE ( @patch1t )Ivanti 后门 ( @NVISO_Labs )ESC14 ( @Jonas_B_K )令牌盗窃 ( @rootsecdev )L...
00 背景持久性是所有流行安全框架中包含的一个阶段(例如Cyber/Unified 杀伤链或 MITRE ATT&CK )。此阶段通常在在利用之后完成,但它取决于参与角色...