威胁情报与狩猎
恶意软件分析
- Faan Rossouw:每日恶意软件-将Velociraptor用作C2
- Adam:DLL ForwardSideloading第二部分
- Arctic Wolf:GPUGate恶意软件:恶意GitHub桌面植入程序使用硬件特定解密,滥用Google广告针对西欧
- Barracuda:恶意软件简报:狡猾的网络钓鱼、BYOVD和Android RAT
- Jade Brown:SafePay勒索软件:非RaaS组织如何执行快速攻击
- Brad Duncan:Kongtuke验证码页面到ClickFix脚本再到Lumma窃取程序
攻击活动分析
- AttackIQ:针对CISA咨询的响应:反击中国国家支持行为者对全球网络的入侵
- CERT-AGID:针对INPS用户的短信钓鱼重现、MintsLoader活动恢复、8月30日-9月5日恶意活动汇总
- Cloudflare:Salesloft Drift泄露对Cloudflare及客户的影响
- CloudSEK:威胁行为者冒充Microsoft Teams通过Clickfix分发Odyssey macOS窃取程序
数字取证与事件响应
取证技术
- Andrea Fortuna:NTFS USN日志如何助力DFIR调查
- Chris Ray:DFIR后续步骤:可疑LogMeIn使用分析
- Damien Attoe:Realm文件第一卷-RealmDB介绍
- Matthew Plascencia:点击与过滤:Wireshark中的过滤技术
内存取证
- BelkaCTF:AAR Party Van内存取证-Windows记事本第六部分
云取证
- Abul Azed:云取证:为何启用Microsoft Azure存储账户日志很重要
漏洞与安全研究
漏洞分析
- Google Cloud:Sitecore产品中的ViewState反序列化零日漏洞分析
- GreyNoise:25,000个IP扫描Cisco ASA设备-新漏洞可能即将出现
- Kevin Beaumont:Citrix Netscaler后门第一部分-2025年5月针对政府的活动
安全检测
- Cisco:检测暴露的LLM服务器:Ollama的Shodan案例研究
- Elastic Security Labs:调查神秘畸形的Authenticode签名
- SANS Internet Storm Center:PDF解析、Wireshark发布、勒索邮件分析等技术更新
恶意软件技术深度分析
勒索软件
- ASEC:Dire Wolf勒索软件:结合数据加密和泄露勒索的威胁
- Huntress:Obscura,一个晦涩的新勒索软件变种
窃取程序分析
- Proofpoint:工作不安全:追踪和调查Stealerium和Phantom信息窃取程序
- Trend Micro:MDR分析针对macOS的AMOS窃取程序活动
高级持久威胁
- Fox-IT:三个Lazarus RAT瞄准你的奶酪
- Lab52:分析NotDoor:APT28不断扩展的武器库内部
工具与技术更新
软件更新
- Airbus Cybersecurity:IRIS-Web v2.4.23
- Cyber Triage:3.15版:导入Defender遥测+更多SOC功能
- Rapid7:Velociraptor v0.75.1
- Xways:X-Ways Forensics 21.5 SR-6和21.6 Beta 2
开发与脚本
- Zhassulan Zhussupov:macOS黑客攻击第11部分:ARM绑壳。简单汇编和C示例
- Socket:恶意npm包冒充Flashbots SDK,针对以太坊钱包凭证
安全防御实践
检测工程
- Red Canary:理解OAuth应用攻击和防御
- SentinelOne:传染性访谈|朝鲜威胁行为者通过滥用网络情报平台揭示计划和行动
安全意识
- Securelist:Cookie及其制作方法:用途、相关风险与会话劫持的关系
- Krebs on Security:GOP因有效的垃圾邮件过滤器而指责审查制度
会议与培训
即将举办的活动
- AnyRun:新恶意软件策略:SOC案例与检测技巧
- Black Hills Information Security:谈论[信息安全]新闻直播
- Magnet Forensics:使用Magnet Review简化数字证据共享和审查
演示与播客
- Google Cloud Security:Web3的黑暗面:揭开金融犯罪新时代的面纱
- TLP数字取证播客:AI语音代理安全:遭受攻击的语音AI