数字取证分析
- Lucy Carey-Shields(Amped):视频取证工作流第三部分:报告与呈现
- Erik Pistelli(Cerbero):内存挑战4:Remember Me
- Christopher Eng(Ogmini):Android取证-DJI Fly
- 计算机取证实验室:iOS数字取证方法与工具完整指南
- Howard Oakley:APFS时间戳解读注意事项
- Kenneth G. Hartman:传票、笔式记录器与IP地址查询
威胁情报与狩猎
- Adam(Hexacorn):Beyond good ol’ Run key第153部分
- Arctic Wolf:巴西Caminho Loader使用LSB隐写和无文件执行技术
- Cisco Talos:减少Microsoft 365 Exchange Online直接发送滥用
- CrowdStrike:从域用户到SYSTEM:分析NTLM LDAP认证绕过漏洞
- Google云威胁情报:亲俄信息操作利用俄罗斯无人机入侵波兰领空
- Microsoft安全:针对Azure Blob存储威胁活动攻击链分析
恶意软件分析
- Any.Run:Tykit钓鱼工具包分析:窃取数百个微软金融账户
- Esentire:通过ClickFix传播的NetSupport RAT加载器分析
- Lab52:从理想工作到恶意软件:Lazarus近期活动中的DreamLoaders
- ReversingLabs:使用Spectra Analyze对恶意文档进行分类
- Trend Micro:Vidar Stealer 2.0如何升级信息窃取能力
技术工具更新
- Arkime:v5.8.1版本发布
- 加拿大网络安全中心:Assemblyline 4.6.0.20
- Phil Harvey:ExifTool 13.40
- Security Onion:2.4.190版本发布,包含Onion AI助手
- X-Ways Forensics:21.6版本更新
云安全与身份管理
- Permiso:攻击者如何从GitHub→AWS→Salesforce使用被盗OAuth令牌
- Proofpoint:超越凭证:武器化OAuth应用程序实现持久云访问
- Cybereason:2025年第三季度TTP简报:LOLBIN和CVE漏洞利用占主导
- Datadog安全实验室:使用Microsoft Copilot Studio作为OAuth钓鱼包装器
漏洞与利用技术
- SANS互联网风暴中心:使用Syscall()进行混淆/无文件活动
- Picus安全:CABINETRAT恶意软件Windows定向攻击活动详解
- Recorded Future:Dark Covenant 3.0:受控豁免与俄罗斯网络犯罪分子
- TrustedSec:使用蜜罐账户检测Entra ID中的密码喷洒攻击
移动与物联网安全
- SANS互联网风暴中心:针对Android设备的信息窃取程序
- Palo Alto Networks:中国网络钓鱼活动泛滥全球短信
- WeLiveSecurity:Lazarus针对无人机行业的攻击活动
- Genians:Lumma信息窃取程序分析
人工智能与安全
- Trend Micro:分词器漂移:LLM部署中的隐藏成本和安全风险
- VirusTotal:Hugging Face与VirusTotal:建立AI模型信任
- Magnet Forensics:数字取证中实际可用的最佳AI技术
取证技术方法
- Hussam Shbib:成为更好的侦探第7部分-调查Windows痕迹-回收站
- Nextron Systems:超越可用性-使用Veeam和THOR进行取证备份扫描
- Oleg Skulkin:狩猎可疑DLL导出函数、幽灵DLL劫持等技术方法
- North Loop Consulting:Apple Maps切片缓存取证分析