最新消息:

好的外部文章和内容

网络安全陷阱:别再纠结“谁是黑客”,行动才是王道!

网络安全陷阱:别再纠结“谁是黑客”,行动才是王道!

admin 1周前 (12-08) 21浏览 0评论

在数字化时代迅猛发展的今天,网络威胁如影随形,企业、政府机构以及普通个体每日都面临着多样的网络入侵风险。网络安全从业者常常将“归因”(attribution)视为关键环节,即通过技术痕迹、行为特征和情报分析来锁定攻击背后的威胁主体,例如国家背景的黑客...

MWDB: 灵活的恶意样本存储系统

MWDB: 灵活的恶意样本存储系统

admin 2周前 (12-03) 27浏览 0评论

开篇 在实际工作中,恶意软件分析人员迟早会面临维护的恶意软件样本库规模不断增长的问题。 与此同时,要维护的数据不仅仅是二进制样本,还包括样本分析之后得出的相关信息,比如从样本中提取的信息、样本与提取的信息之间的关联关系、样本与样本之间的关联关系、样本...

威胁样本下载器 (Threat Sample Downloader)

威胁样本下载器 (Threat Sample Downloader)

admin 2周前 (12-03) 26浏览 0评论

威胁样本下载器 (Threat Sample Downloader) 一个高性能、安全的威胁样本下载器,专为网络安全研究和恶意软件分析而设计。主要应用场景为对接狩猎平台(NTA/蜜罐/WAF/EDR等)提取到的: Malware-Url 提交自动下...

一键搞定所有基础漏洞侦察

一键搞定所有基础漏洞侦察

admin 2周前 (12-03) 23浏览 0评论

Recon(侦察/侦察行动)是漏洞赏金界用于收集目标信息的技术。这个步骤能帮猎人拓展攻击面,有时候直接通过暴露敏感数据把你带到一个漏洞上。 两种常见的狩猎方式 在读别的猎人 write-up 时,我经常碰到两类狩猎方式: 主应用挖掘(Main A...

用AI三大武器(Skills、Prompt、MCP)自动化代码安全扫描

用AI三大武器(Skills、Prompt、MCP)自动化代码安全扫描

admin 1个月前 (11-12) 56浏览 0评论

序言:为什么你的代码安全总在“下次一定”? 在软件开发的世界里,代码安全扫描就像是体检,人人都知道重要,但真正能坚持下来的却寥寥无几。你是否也遇到过这样的场景: 上个月我接手一个老项目,提交 PR 前习惯性跑了下安全扫描,结果傻眼了:20+ 个 C...

企业安全-大模型分析WAF误拦截实践

企业安全-大模型分析WAF误拦截实践

admin 1个月前 (11-02) 80浏览 0评论

Web攻击的POC每年都有在变,我作为防守方的WAF规则也得跟着改。今年上新WAF规则的时候,我们用上了大模型帮忙,把人工分析成本和误拦截风险都降了不少。 可以想象一下,WAF规则如果直接上生产环境,风险太大了,根本不现实。正常流程都是上线前先验证,...

基于浏览器插件的攻击框架:RedExt一种新型的C2

基于浏览器插件的攻击框架:RedExt一种新型的C2

admin 1个月前 (11-02) 78浏览 0评论

前言:基于浏览器扩展的钓鱼攻击 基于浏览器扩展进行网络钓鱼攻击是近年来快速兴起的一种钓鱼变体——攻击者通过植入/传播恶意的浏览器扩展在用户浏览器内部运行恶意代码,其核心目标是窃取浏览器级别的隐私与凭证,而不是单纯诱导点击某个钓鱼页面,下载系统级别的...

穿透技术域迷雾:如何用AI缝合安全裂痕?

穿透技术域迷雾:如何用AI缝合安全裂痕?

admin 2个月前 (10-22) 100浏览 0评论

随着数字化转型的深化,企业IT环境已从单一网络边界扩展至物联网(IoT)、移动终端、办公网络、云原生应用等多领域。这种技术多元化在提升业务效率的同时,也带来了前所未有的安全碎片挑战。各个环境之间的安全防护各自为战,安全防护体系碎片化指数持续攀升,这种...

揭秘AI自动化渗透背后的迷雾

揭秘AI自动化渗透背后的迷雾

admin 2个月前 (10-22) 95浏览 0评论

今年是Agent的主旋律,随着近期Blackhat DEFCON 以及各大赛事 会议的开展,AI与安全的话题不断碰撞,在这其中,AI自动化漏洞挖掘/渗透?AI是否能代替人类安全工作人员?或安全怎么才能不被AI代替? 一直是热门的话题 本文将以AI赋能...

沙箱逃逸前沿技术方案及原理分析

沙箱逃逸前沿技术方案及原理分析

admin 2个月前 (10-15) 121浏览 0评论

沙箱技术基础与核心原理 沙箱定义、分类及其在安全体系中的定位 沙箱(Sandbox)是一种用于隔离执行环境的安全机制,其核心目标是限制程序或脚本的行为范围,使其无法访问宿主系统的关键资源(如文件系统、网络接口、硬件设备等),从而防止恶意代码造成实质性...

域前置通信过程和溯源思路

域前置通信过程和溯源思路

admin 2个月前 (10-11) 153浏览 0评论

前天发了一篇分析木马的文章:https://blog.csdn.net/weixin_52444045/article/details/126124857 当天下午收到了一个评论,是询问关于涉及文中提到域前置技术,是否达到了完美的隐藏了ip,是否真...

企业安全建设-OPENSCA分析受投毒威胁情报影响的组件

企业安全建设-OPENSCA分析受投毒威胁情报影响的组件

admin 2个月前 (10-08) 115浏览 0评论

一、背景 opensca主要功能是分析软件成分,根据组件版本号进行匹配,输出对应组件存在的安全漏洞。但是实际应急过程中有时候也会出现组件投毒应急的威胁情况,会有特定版本受到影响,但是开源版默认是不支持此风险分析的。 目前想到的解决思路一:修改本地的数...

AI赋能的检测工程师

AI赋能的检测工程师

admin 2个月前 (10-08) 158浏览 0评论

数据量已经远远超过了我们手动创建、调整和维护检测规则的能力。随着组织的增长,安全团队面临着日志持续指数增长和支持业务合规需求的挑战。 检测即代码 (Detection as Code, DaC) 是解决这一扩展问题的自然解决方案——将版本控制、自动...

刨析Claude代码安全审查员的核心技术思路

刨析Claude代码安全审查员的核心技术思路

admin 3个月前 (09-24) 162浏览 0评论

背景 在软件开发生命周期中,代码安全审查是不可或缺的关键环节。然而,传统的静态应用安全测试(SAST)工具长期以来因其高误报率而备受诟病,大量的“噪音”警报不仅消耗了开发人员宝贵的精力,也常常导致真正的安全风险被淹没在信息的海洋中。 为了解决这一痛点...

颠覆网络安全业务架构的超级大宽表技术

颠覆网络安全业务架构的超级大宽表技术

admin 3个月前 (09-24) 151浏览 0评论

颠覆网络安全业务架构的超级大宽表技术 在当今数字化的战场上,网络安全已经演变为一场以数据为核心的持续对抗。安全团队每天都面临着由网络流量、终端日志、云服务、应用行为和威胁情报构成的“数据海啸”。为了从这片汪洋中精准地捕获威胁,安全信息与事件管理(SI...