数字取证分析
- Brian Maloney: OneDrive离线取证分析
- Christopher Eng: Android Pixel 7数字照片生命周期分析(第2部分)
- Android取证: 文件系统时间戳ADB脚本
- Elcomsoft: iPhone 17 PWM闪烁技术分析
- 密码管理器破解: 从Bitwarden到Zoho Vault的技术方法
- AI在数字取证中的应用: 工具而非神谕
- iOS AllTrails取证分析
- 内存分析入门与内存获取技术
- Magnet Forensics: 媒体文件自动化认证分析
- iOS 26取证支持与新特性分析
- 搜索历史记录关键证据分析
- Maltego在猪屠宰诈骗调查中的应用
- iOS 26位置数据与AI功能分析
- iOS设备数据提取技术探索
- Volatility3: 内存镜像中SAM注册表配置单元导航
- 从单次点击到两月入侵:Lunar Spider攻击链分析
威胁情报与狩猎
- 恶意软件分析: Agent-to-Agent通过SMB通信(AdaptixC2)
- .LNK文件作为lolbins利用技术
- XiebroC2在MS-SQL Server攻击案例中的识别
- 勒索软件模拟: Rhysida、Charon和Dire Wolf
- AWS供应链攻击防御: Chalk/Debug和Shai-Hulud蠕虫
- Cavalry Werewolf信任关系攻击分析
- NetBIOS名称用于 pivoting和威胁聚类
- UAC-0245使用CABINETRAT后门的定向攻击
- VMware CVE集群:枚举、提权和暴露分析
- GTPDOOR在Black Hat USA 2025的狩猎技术
- Microsoft Defender for Identity深度研究
- Microsoft Sentinel MCP解锁技术
- Conti勒索软件组织威胁画像
- 供应商入侵和信任关系滥用检测
- MDR中的检测工程框架
- AADSignInEventsBeta认证处理详情
- KQL用于非推荐TLS参数表面分析
- RedNovember:网络边缘设备深度攻击分析
- FlipSwitch:新型系统调用挂钩技术
- WARMCOOKIE一年后:新特性和最新洞察
- 民族宗教紧张关系的网络武器化分析
- 国家威胁行为者联盟代理战争追踪
- Red Hat GitLab入侵:Crimson Collective攻击分析
- UNC6040主动加固建议
- Grafana协同利用尝试分析
- Palo Alto扫描激增500%技术分析
- APT44的沙虫式网络破坏分析
- SideWinder在东南亚的网络钓鱼扩展
- ClickFix技术变种与检测演进
- 2025年顶级网络威胁趋势:深度伪造、ClickFix、ViewState利用
- Detour Dog:DNS恶意软件驱动Strela窃取程序活动
- Rclone C2数据外泄技术
- 免费CTI聚合器构建指南
- Qilin、Akira顶级勒索软件攻击者分析
- ShinyHunters和UNC6395:Salesforce和Salesloft入侵分析
- Keymous+威胁行为者画像
- VMware权限提升漏洞(CVE-2025-41244)分析
- Lunar Spider通过FakeCaptcha扩展网络
- MailItemAccessed攻击者阅读记录分析
- Oleg Skulkin adversary狩猎技术系列(271-278)
- Phantom Taurus:中国APT和NET-STAR恶意软件套件发现
- 多域可见性案例分析
- P0LR Espresso:云实时响应与高级分析
- Crypto24勒索软件:隐身、持久性和企业级影响
- Blue Report 2025:1600万攻击模拟发现实践
- RomCom威胁行为者演进(2023-2025)
- ShinyHunters数据泄露站点启动
- 使用Spectra Analyze狩猎SharpHounds
- Sandfly 5.5.4:中国Rootkit揭露技术
- SaaS威胁狩猎:FOR589课程洞察
- 正常日志中发现异常:真实犯罪和网络攻击教训
- Palo Alto Global Protect漏洞(CVE-2024-3400)扫描增加
- 蜜罐密码与HIBP对比分析
- ".well-known"目录扫描技术
- AmCache内部邪恶狩猎取证之旅
- 使用nltest、net和whoami进行发现
- 蜂窝路由器API的静默短信滥用
- 勒索软件活动中合法远程访问工具利用
- 邮箱威胁调查:收件箱仍是前沿阵地
- Kimsuky/APT43网络钓鱼基础设施技术演进
- 暗网画像:分散的Lapsus$猎人
- 基于CISA Salt Typhoon YARA规则构建:发现637个新变种
- 冒充Evite和Punchbowl邀请的凭证钓鱼和恶意软件分发
- SSH密钥认证增强文件传输安全
- Windows凭证窃取检测
- 日志基础与TryHackMe实战
- SIEM入门与TryHackMe实战
- KK TAN逆向工程实战:CVE-2025-8088真实案例研究
- HTB Holmes CTF题解:The Card
- LetsDefend SQL注入检测解决方案
- Agentic威胁狩猎第2部分:启动狩猎仓库
- XWorm V6:关键插件探索
- Qilin勒索软件在澳大利亚的兴起
- 海滨Web Shell销售分析(第1部分)
- YARA规则介绍:使用YARA搜索和监控互联网基础设施
- 高级威胁狩猎:使用LLM自动化大规模操作
- TLP:Black新保密层级介绍
恶意软件分析
- FunkLocker:AI驱动的下一代勒索ware
- Rhadamanthys 0.9.x更新详解
- Klopatra:土耳其根源的新Android银行木马行动
- IDA Pro基础:函数文件夹折叠简易方法
- Dr.Web Q3 2025病毒活动回顾
- 移动设备病毒活动Q3 2025回顾
- Confucius间谍活动:从窃取程序到后门
- 恶意软件分析和逆向工程入门指南
- Patchwork APT技术分解
- FANCY BEAR GONEPOSTAL:Microsoft Outlook后门访问间谍工具
- XWorm恶意软件分析
- JavaScript文件分析导致Koi Loader窃取程序
- WordPress网站上的恶意广告活动
- Datzbro:隐藏在老年旅游诈骗背后的RAT
- 通过WhatsApp传播的自我传播恶意软件针对巴西用户
- MatrixPDF通过恶意PDF附件危及Gmail用户安全
- Lamia加密勒索软件分析
软件更新
- GuardDog v2.7.0发布
- winfor-salt v2025.11.0更新
- Elcomsoft分布式密码恢复新增8个密码管理应用支持
- Timesketch 20250929发布
- MALCAT 0.9.11:ARM和MachO分析功能
- Forensic Email Collector (FEC) 4.2.579.104变更日志
- Forensic Email Intelligence 2.2.579更新
- msticpy OAuth v2.0 Defender修复
- MISP 2.5.22改进和错误修复发布
- MSAB Q3 2025主要版本发布
- OpenCTI 6.8.2发布
- ExifTool 13.38更新
- radare2 6.0.4发布
- Sigma r2025-10-01发布
- Chainsaw v2.13.0发布