赞助内容
Salesloft-Drift泄露事件内幕:对SaaS和身份安全的意义 在本期内容中,Permiso的CTO将涵盖:
- 攻击者如何利用被盗的OAuth令牌从GitHub→AWS→Salesforce移动
- 为何这种"全机器"攻击为SaaS供应链和NHI敲响警钟
- 在您的环境中检测和遏制类似威胁的实用步骤 观看视频播客 由Permiso赞助
取证分析
- Christopher Eng at Ogmini:Gmail应用 - IMAP账户附件痕迹分析
- Oleg Afonin at Elcomsoft:Apple Face ID:安全影响和潜在漏洞
- Forensafe:调查Android Google Chat
- Yann Malherbe at InfoGuard Labs:VHDX调查自动化
- Matthew Plascencia:iOS 26中的新取证痕迹
- Mattia Epifani at Zena Forensics:从Android设备提取数据:可访问的数据类型及方法
- Salvation DATA:Windows Shellbags详解及其在数字取证中的作用
威胁情报/狩猎
- Amy Tierney at AppOmni:将TTP映射到SaaS供应链攻击:近期SaaS泄露事件
- AttackIQ:RomCom的演变:从后门到网络战
- Maria Vasilevskaya at Auth0:检测注册欺诈:使用Auth0日志保护业务的3种方法
- Barracuda:Lazarus Group:带有旗帜的犯罪集团
- Brad Duncan at Malware Traffic Analysis:Lumma Stealer感染及后续恶意软件分析
- Brian Krebs at ‘Krebs on Security’:联邦调查局将’Scattered Spider’二人组与1.15亿美元赎金联系起来
- CISA:事件响应参与的经验教训分享;影响npm生态系统的广泛供应链泄露
恶意软件分析
- Any.Run:对抗电信网络攻击:调查针对英国公司的活动
- ASEC:通过Windows快捷方式绕过Mark of the Web:LNK Stomping技术
- Darktrace:ShadowV2:新兴的DDoS租用僵尸网络
- Dr Josh Stroschein:使用遗留库文件与NASM链接;在Windows中链接C和NASM的目标文件
- Paul Asadoorian at Eclypsium:HybridPetya勒索软件显示固件安全不能事后考虑
- Fortinet:SVG网络钓鱼使用Amatera Stealer和PureMiner攻击乌克兰
- K7 Labs:从LNK到RAT:深入分析LNK恶意软件感染链
软件更新
- Arkime:v5.8.0
- Brian Maloney:OneDriveExplorer v2025.09.24
- Digital Sleuth:winfor-salt v2025.10.11
- Microsoft:msticpy - M365认证、Bokeh修复、RRCF异常值、Prisma Cloud…
- OpenCTI:6.8.0
- Phil Harvey:ExifTool 13.37
- Volatility Foundation:Volatility 3 2.26.2
- Yamato Security:Hayabusa v3.6.0 - Nezamezuki发布
演示/播客
- Belkasoft:时间谎言:使用伪造时间戳检测恶意软件
- Black Hat:调查和响应GenAI聊天机器人攻击;Windows沙箱在定向攻击中的滥用
- Cellebrite:提示星期二:添加证据
- Huntress:什么是商业电子邮件泄露以及黑客如何利用它
- Microsoft威胁情报播客:使用AI阻止域名冒充
其他内容
- Anton Chuvakin:解耦SIEM:当前状态分析
- Belkasoft:BelkaGPT和BelkaGPT Hub:真正适用于DFIR的AI
- Cellebrite:重新思考数字证据共享:超越旧习惯;数字取证案例中的5个最佳实践
- DFIR Dominican:DFIR工作更新;如何进入DFIR领域
- Magnet Forensics:超越按钮取证:取证自动化的现实