赞助内容
Salesloft-Drift入侵内幕:对SaaS与身份安全的意义 在本环节中,Permiso首席技术官将涵盖:
- 攻击者如何利用被盗OAuth令牌从GitHub→AWS→Salesforce横向移动
- 为何这种"全机器"攻击为SaaS供应链和NHI敲响警钟
- 在您环境中检测和遏制类似威胁的实用步骤 观看视频播客 由Permiso赞助
取证分析
- Brian Maloney:OneDrive离线分析
- Chainalysis:朝鲜IT工作者:深入朝鲜加密货币洗钱网络
- Christopher Eng:Android Pixel 7数字照片生命周期第2部分
- Android取证:文件系统时间戳ADB脚本
- Elcomsoft:iPhone 17:PWM闪烁的终结?
- 密码管理器破解:从Bitwarden到Zoho Vault
- 数字取证中的人工智能:工具而非神谕
- Forensafe:iOS AllTrails分析
- Iram Jack:内存分析入门
- 内存获取技术
- Magnet Forensics:通过自动分析使媒体认证更易理解
- Magnet Forensics对iOS 26的支持
- 关键证据:说明问题的搜索历史
- Maltego:使用Maltego揭露杀猪盘操作
- Matthew Plascencia:iOS 26定位功能与AI增强
- iOS 26新证据II
- Mattia Epifani:探索iOS设备数据提取:可访问数据及方法
- OSINT团队:Volatility3:从内存映像导航SAM注册表配置单元
- The DFIR Report:从单次点击开始:Lunar Spider如何实现近两个月的入侵
威胁情报/狩猎
- Faan Rossouw:每日恶意软件 - 通过SMB进行的代理间通信(AdaptixC2)
- Adam:使用.LNK文件作为lolbins
- ASEC:在MS-SQL服务器攻击案例中识别XiebroC2
- Ayelen Torello:勒索故事第四卷 - 模拟Rhysida、Charon和Dire Wolf勒索软件
- Chi Tran等:防御类似Chalk/Debug和Shai-Hulud蠕虫的供应链攻击
- BI.Zone:Cavalry Werewolf通过信任关系攻击袭击俄罗斯公共部门
- c-APT-ure:使用NetBIOS名称进行 pivoting 和威胁聚类
- CERT Ukraine:UAC-0245使用CABINETRAT后门进行针对性网络攻击
- CERT-AGID:9月27日-10月3日恶意活动汇总
- Check Point:9月29日威胁情报报告
- Joey Chen:UAT-8099:中文网络犯罪组织针对高价值IIS进行SEO欺诈
- codetodeploy:VMware CVE集群内幕:枚举、提权和暴露
- Ben Reardon:在黑帽USA 2025狩猎GTPDOOR
- CyberBoo:Microsoft Defender for Identity深度剖析第一部分
- Cyberdom:解锁Microsoft Sentinel MCP
- Cyfirma:10月3日每周情报报告
- Dark Atlas:威胁画像:Conti勒索软件组织
- Darktrace:使用Darktrace检测供应商泄露和信任关系滥用
- Detect FYI:MDR中缺失的一环,从检测工程框架开始
- 通过AuthenticationProcessingDetails进行AADSignInEventsBeta威胁狩猎
- 使用KQL显示非推荐TLS参数(基于IANA)
- Disconinja:第39周威胁基础设施调查
- DomainTools Investigations:SecuritySnack:18+电子犯罪
- Paul Asadoorian:寻找RedNovember:对网络边缘设备的深度打击
- Elastic Security Labs:FlipSwitch:新型系统调用挂钩技术
- WARMCOOKIE一年后:新功能和最新洞察
- FalconFeeds:数字断层线:地区网络冲突中民族和宗教紧张关系的武器化
- 网络空间代理战争:通过威胁行为者联盟追踪国家影响力
- Guillaume Valadon等:Red Hat GitLab泄露:Crimson Collective的攻击
- Omar ElAhdan等:前线网络犯罪观察:UNC6040主动加固建议
- GreyNoise:9月28日协调的Grafana利用尝试
- Palo Alto扫描在48小时内激增约500%,达到90天高点
- HackTheBox:Sandworm unleashed:深入APT44受《沙丘》启发的网络破坏
- Hunt IO:Operation SouthNet:SideWinder在南亚扩展钓鱼和恶意软件操作
- Huntress:不要担心ClickFix技术:变种与检测演进
- 2025年顶级网络威胁趋势:从深度伪造、ClickFix到ViewState利用
- Infoblox:Detour Dog:DNS恶意软件为Strela窃取程序活动提供动力
- Kijo Ninja:Rclone C2数据外泄技术
- Adam Goss:停止在数据中溺水:免费构建自己的CTI聚合器
- Doug Olenick:SpiderLabs勒索软件追踪器2025年9月更新
- Idan Cohen:ShinyHunters和UNC6395:Salesforce和Salesloft泄露内幕
- Netscout:Keymous+威胁行为者画像
- NVISO Labs:VMware权限提升漏洞(CVE-2025-41244)
- Lunar Spider通过FakeCaptcha扩展网络
- 攻击者读取了什么?MailItemAccessed告诉您
- Oleg Skulkin:对手是否需要安装RMM?
- 另一个可用于狩猎的有趣暂存文件夹
- PDB路径如何帮助发现恶意文件
- Phantom Taurus如何滥用Exchange管理Shell
- 狩猎可疑URL
- 狩猎可疑IIS模块
- 对手滥用免费请求记录服务作为C2
- 狩猎可疑XLL文件
- Palo Alto Networks:Phantom Taurus:新的中国关联APT和NET-STAR恶意软件套件的发现
- 多域可见性的案例
- Art Ukshini:P0LR Espresso - 云实时响应与高级分析
- Picus Security:Crypto24勒索软件揭秘:隐蔽性、持久性和企业级影响
- 2025年蓝色报告:如何对1600万次攻击模拟结果采取行动
- RomCom威胁行为者演进(2023-2025)
- Resecurity:ShinyHunters启动数据泄露网站
- Ashlee Benge:使用Spectra Analyze狩猎SharpHounds
- Sandfly Security:Sandfly 5.5.4 - 中国Rootkit揭露
- SANS:狩猎SaaS威胁:来自FOR589课程的网络犯罪活动洞察
- 记录正常以发现异常:真实犯罪和网络攻击的教训
- SANS互联网风暴中心:Palo Alto GlobalProtect漏洞(CVE-2024-3400)扫描增加
- 比较蜜罐密码与HIBP
- “user=admin"有时甚至无需登录
- 更多.well-known扫描
- Cristian Souza:取证之旅:在AmCache中狩猎恶意活动
- Ayush Anand:使用nltest、net和whoami进行发现
- Jeremy Scion等:Silent Smishing:蜂窝路由器API的隐蔽滥用
- Seqrite:勒索软件活动中利用合法远程访问工具
- Shantaciak:调查电子邮件威胁:为何收件箱仍是前门
- Siddhant Mishra:Kimsuky/APT43钓鱼基础设施:技术演进
- SOCRadar:暗网画像:Scattered Lapsus$ Hunters
- Claudia Preciado:基于CISA的Salt Typhoon YARA规则:Stairwell发现637个新变种
- Brandon Webster等:冒充Evite和Punchbowl邀请用于凭证钓鱼和恶意软件分发
- Kyle Knight:通过SSH密钥认证增强文件传输安全
- System Weakness:Windows凭证窃取检测
- 日志基础 | TryHackMe记录
- SIEM入门 | TryHackMe记录
- KK TAN逆向工程第2次会议 ~ CVE-2025-8088实际案例研究
- HTB Holmes CTF记录:The Card
- SOC127 - SQL注入检测 - LetsDefend - 解决方案
- THOR Collective Dispatch:Ask-a-Thrunt3r:2025年9月回顾
- 代理威胁狩猎第2部分:启动狩猎仓库
- Niranjan Hegde等:XWorm V6:探索关键插件
- Richard Grainger:Qilin崛起:澳大利亚组织需要知道什么
- Jean-Francois Gobin:她在海边出售Web Shells(第一部分)
- Elliot Roe:引入YARA规则:使用YARA搜索和监控互联网基础设施
- Joseliyo Sánchez:高级威胁狩猎:使用LLM自动化大规模操作
- Vishal Thakur:引入TLP:Black - 新的保密层级
即将举行的活动
- Cellebrite:在线剥削,离线困陷:亚太地区的诈骗园区和人口贩运
- Cyber Social Hub:Cyber Social Hub的变化
- Magnet Forensics:从领先的媒体取证专家学习审查和分析媒体证据的技巧和最佳实践
- Cyber Unpacked S2:E4 // 来自现场的声音:DFIR趋势、挑战和未来
- Simply Defensive:实践防御:Markus Schober谈DFIR、实验室和培养更好的蓝队成员
演示/播客
- Alexis Brignoni:数字取证现在播客S3 - E0
- Behind the Binary:EP16 逆向工程中的机器学习革命
- Patterson Cake:使用Hayabusa和SOF-ELK处理Windows事件日志(第2部分)
- Cellebrite:提示星期二:C2C用户峰会最终征文
- Erik Pistelli:内存挑战1:揭示
- Cyber Social Hub:FTK Imager Pro游戏改变者
- InfoSec_Bret:SOC211-161 - Utilman.exe Winlogon利用尝试
- John Hammond:初学者逆向工程
- Magnet Forensics:法律解读E1:数字证据搜查令:数据驱动方法
- Monolith Forensics:与Relay用户共享文件和报告
- Monolith中的案例详情
- MSAB:XAMN早期访问
- MyDFIR:SOC自动化项目2.0:如何在SOC工作流中使用AI
- Parsing the Truth:Business Email Compromise
- The Cyber Mentor:PowerShell入门:调查Windows进程
- Three Buddy Problem:Oracle cl0p勒索软件危机、欧盟无人机目击事件、Cisco bootkit余波
恶意软件
- Mauro Eldritch:FunkSec的FunkLocker:AI如何推动下一波勒索软件
- hasherezade:Rhadamanthys 0.9.x - 更新详解
- Cleafy:Klopatra:揭露植根于土耳其的新Android银行木马操作
- Dr Josh Stroschein:IDA Pro基础 - 轻松折叠函数文件夹
- Dr. Web:Dr.Web 2025年第三季度病毒活动回顾
- Dr.Web 2025年第三季度移动设备病毒活动回顾
- Cara Lin:Confucius间谍活动:从窃取程序到后门
- Nicole Fishbein:恶意软件分析和逆向工程初学者指南
- Uma Madasamy:Patchwork APT分析
- Marc Messer等:FANCY BEAR GONEPOSTAL - 间谍工具提供Microsoft Outlook后门访问
- OSINT团队:打开一罐XWorms
- Shubho57:JavaScript文件分析导致Koi Loader窃取程序
- Puja Srivastava:WordPress网站上的恶意广告活动隐藏于众目睽睽之下
- ThreatFabric:Datzbro:隐藏在老年旅游诈骗背后的RAT
- Jeffrey Francis Bonaobra等:通过WhatsApp传播的自传播恶意软件,针对巴西用户
- Daniel Kelley:MatrixPDF通过恶意PDF附件使Gmail用户面临风险
- 勒索软件摘要:Lamia
其他
- CyberCX:快速调查的案例
- Belkasoft:BelkaGPT:DFIR中有效的人工智能
- Djordje Lukic:为什么检测浏览器存储的密码能增强网络弹性
- Cyber Codex:深入探讨勒索软件时间线及其影子帝国
- Dr. Brian Carrier:数字取证和调查的AI原则
- Josibel Mendoza:DFIR工作更新 - 09/29/25
- Elan:技术安全与数字取证会议:2025年10月27-29日
- Forensic Focus:Oxygen Analytic Center v.1.6:更智能、更快速、更安全的调查
- 数字取证工作汇总,2025年9月29日
- 打击儿童剥削内幕 - Debbie Garner的领导力和健康经验
- Howard Oakley:统一日志内部3:日志存储和损耗
- 解释器:inodes和inode编号
- Kenneth G. Hartman:为罪犯辩护:辩护律师、调查人员和专家是否在为黑暗面工作?
- Magnet Forensics:企业DFIR现状如何?在我们的调查中分享您的见解!
- Passware:关于PDF解密的全部内容
- Sandfly Security:Sandfly现已在Microsoft Azure市场上提供
软件更新
- Datadog Security Labs:GuardDog v2.7.0
- Digital Sleuth:winfor-salt v2025.11.0
- Elcomsoft:Elcomsoft分布式密码恢复新增对8个密码管理应用的支持
- Google:Timesketch 20250929
- MALCAT:0.9.11发布:ARM和MachO分析
- Metaspike:Forensic Email Collector变更日志 - 4.2.579.104
- Forensic Email Intelligence - 2.2.579
- Microsoft:msticpy - Defender的OAuth v2.0修复
- MISP:MISP 2.5.22发布,包含改进和错误修复
- MSAB:2025年第三季度主要版本现已可用
- OpenCTI:6.8.2
- Phil Harvey:ExifTool 13.38
- radare2:6.0.4
- Sigma:发布r2025-10-01
- WithSecure Labs:Chainsaw v2.13.0
以上就是本周的全部内容!如果您认为我遗漏了什么,或者希望我特别报道某些内容,请通过联系页面或社交媒体渠道与我联系!