赞助内容
Salesloft-Drift入侵内幕:对SaaS与身份安全的意义
在本环节中,Permiso的CTO将涉及:
攻击者如何利用被窃取的OAuth令牌从GitHub→AWS→Salesforce横向转移
为何此类“全机械”攻击为SaaS供应链和NHI发出警告
在您的环境中检测并缓解类似威胁的实际步骤
观看视频播客
由Permiso赞助
取证分析
Christopher Eng at Ogmini:Gmail应用 - IMAP账户痕迹(附件)
安卓Pixel 7上数字图像的生命周期 - 第1部分
Oleg Afonin at Elcomsoft:苹果Face ID:安全影响与潜在风险
Forensafe:调查安卓Google Chat
Yann Malherbe at InfoGuard Labs:VHDX调查自动化
Matthew Plascencia:我已经这么大年纪了?:iOS 26中的新取证痕迹
Mattia Epifani at Zena Forensics:探讨从安卓设备获取数据:您可以访问哪些数据以及如何访问
Salvation DATA:Windows Shellbags解析:它们是什么以及如何在数字取证中提供帮助
威胁情报/狩猎
Amy Tierney at AppOmni:将TTP映射至SaaS供应链攻击:近期SaaS违规事件
AttackIQ:RomCom的发展:从后门到网络战争
对CISA咨询(AA25-266A)的反应:CISA分享事件响应参与的经验教训
Maria Vasilevskaya at Auth0:检测注册诈骗:使用Auth0日志保护业务的三种方式
Barracuda:Lazarus组织:带有标志的犯罪集团
SOC案例文件:Akira勒索软件将受害者的远程管理工具转向自己
Brad Duncan at Malware Traffic Analysis:2025-09-24:Lumma窃取程序感染及后续恶意软件(可能是Ghostsocks/Go后门)
Brian Krebs at ‘Krebs on Security’:联邦调查局将‘Scattered Spider’双人组与1.15亿美元赎金关联起来
CERT-AGID:9月20-26周恶意活动汇总概述
Check Point:9月22日 - 威胁情报报告
Nimbus Manticore部署针对欧洲的新恶意软件
越位战术:威胁行动者如何为2026年FIFA做准备
CISA:CISA分享事件响应参与的经验教训
影响npm生态系统的大范围供应链泄露
Cisco’s Talos:当您参与Cisco Talos事件响应时会发生什么?
RainyDay、Turian和新PlugX变种如何滥用DLL搜索顺序劫持
CloudSEK:分发RondoDoX和Mirai负载的僵尸网络加载器即服务基础设施
Kahng An at Cofense:越南威胁行动者Lone None的版权移除欺骗活动内幕
Gary Warner at CyberCrime & Doing Time:微软DCU取缔RaccoonO365
Cyberdom:令牌保护:优势、劣势和假设
Cyble:Cyble蜜罐检测近两打漏洞的利用尝试
2025年澳大利亚勒索软件格局:丰富目标吸引勒索软件组织
Cyfirma:每周情报报告 - 2025年9月26日
Damien Lewke:氛围黑客:Anthropic如何使威胁狩猎变得不可或缺
Darknet:2025年勒索软件支付与增加的事件数量 - RaaS经济学的变化
Disconinja:每周威胁基础设施调查(第38周)
DomainTools Investigations:Salt Typhoon内幕:中国的国家级企业高级持续威胁
Erik Hjelmvik at Netresec:Gh0stKCP协议
Expel:Gonzo威胁狩猎:LapDogs & ShortLeash
gm0:绅士勒索软件组织画像 - 第1部分:背景、动机、附属组织和归属
Sarah Yoder等 at Google Cloud Threat Intelligence:另一场BRICKSTORM:潜入技术和法律部门的秘密后门
Howard Poston at HackTheBox:警惕Cozy Bear:剖析APT29的混淆JavaScript水坑活动
Hunt IO:狩猎C2面板:识别命令控制仪表板的初级指南
Huntress:2025年数据泄露的平均成本是多少?| Huntress
越南威胁行动者从PXA窃取程序转向PureRAT
InfoSec Write-ups:自动化勒索软件情报:Feed ransomware.live
Linux威胁检测1
Adam Goss at Kraven Security:从记录到证据:Brutus Sherlock的真实网络探查
Microsoft Security:智能对抗智能:识别AI混淆的网络钓鱼行动
零售行业风险:一次警告如何揭示长期网络威胁
XCSSET再度进化:解析XCSSET库的最新更新
Natto Thoughts:Salt Typhoon到底是谁?破解归属难题
Ben Lister at NetSPI:网络研讨会回顾:关于勒索软件你不愿了解的一切
NVISO Labs:检测工程:实施检测即代码 - 部署 - 第六部分
保护Microsoft Entra ID:实战经验分享 - 第一部分
Oleg Skulkin at ‘Know Your Adversary’:追踪SnakeDisk
追踪Akira用于泄露的另一合法工具
追踪PteroGraphin
追踪COLDRIVER
追踪PteroEffigy
对手如何滥用Winlogon特性
追踪Shai-Hulud
Outpost24:zerodayx1:黑客团体转向勒索软件操作
Olymp Loader:一款用汇编语言编写的新恶意软件即服务
Dena De Angelo at Palo Alto Networks:勒索软件的速度危机
Aditya Vats at Permiso:重新考虑AI安全:每一次互动都与身份有关
Promon:应用威胁报告2025年第二季度:金融应用中的传统恶意软件和新兴AI威胁
Pulsedive:NPM泄露:Shai-Hulud供应链攻击的愤怒
Raymond Roethof:Microsoft Defender for Identity建议操作:移除非管理员账户的DCSync权限
Recorded Future:RedNovember针对政府、国防和科技机构
Red Canary:节点问题:追踪最近的npm包泄露
双重代理:对手如何滥用商业AI产品中的“代理模式”
在AI时代重新定义事件响应
情报洞见:2025年9月
Ian Briley at Red Siege Information Security:简化威胁检测:Splunk攻击范围基础
Resecurity:混沌三位一体:LAPSUS$、ShinyHunters和Scattered Spider联合引发全球网络犯罪热潮
SANS Internet Storm Center:求助:这些奇怪的请求是什么?,(9月21日,周日)
[客座日记] 为乐趣和利润分散分析师的注意力,(9月23日,周二)
针对旧款Hikvision摄像机漏洞的利用尝试,(9月24日,周三)
隐藏在.well-known位置的Webshell,(9月25日,周四)
新工具:convert-ts-bash-history.py,(9月26日,周五)
Securityinbits:使用MinusOne反混淆PowerShell
通过comsvcs.dll进行LSASS转储:Defender检测指南
Silent Push:Silent Push分析针对2025年摩尔多瓦选举的新假信息活动,与莫斯科遗留影响活动相关
Silent Push调查动态DNS提供商的阴暗面
Alex Hegyi和Vince Zell at Stairwell:如何使用YARA检测NPM包管理器供应链攻击
Sublime Security:App Store和TestFlight中的虚假Meta广告管理器用于网络钓鱼Meta广告账户
超越“似是而非的废话”:对我们安全编码代理AD?的严格评估
System Weakness:工具 vs. 检测 - 防御者如何发现你最爱的黑客工具
Linux威胁检测1:SOC分析师和取证学习者的TryHackMe练习
The Raven File:GUNRA勒索软件:你所不知的细节!
THOR Collective Dispatch:基线狂欢:你应该执行的十个基线狩猎(以及如何执行)
调度报告:2025年9月
Trellix:揭露隐藏的威胁:发现朝鲜IT工作者的活动
当AD被入侵时:使用Trellix NDR检测NTDS.dit转储和泄露
npm账户劫持和供应链攻击的兴起
Fernando Tucci at Trend Micro:你的LLM就是这样被攻破的
Simon Biggs at Varonis:我的密钥去哪儿了?!勒索软件组织窃取AWS密钥以推进攻击
Wiz:IMDS被滥用:追踪罕见行为以发现漏洞利用
恶意软件调用AI的新用途
即将举行的活动
Black Hills Information Security:讨论[信息安全]新闻2025-09-29 #直播 #信息安全 #信息安全新闻
Cellebrite:2025年秋季发布:透过亚太地区的视角
Magnet Forensics:法规解析首集:数字证据的搜索令:数据驱动策略
Yuri Gubanov at Belkasoft:BelkaGPT & BelkaGPT Hub:真正适合DFIR的人工智能
演示/播客
Belkasoft:时间欺骗:利用伪造时间戳检测恶意软件 | Vedant Narayan
Black Hat:
精细裁剪LLM间谍:调查并应对GenAI聊天机器人攻击
思维框内:Windows沙箱在定向攻击中的实际误用
Operation BlackEcho:利用虚假金融和疫苗应用实施语音网络钓鱼
Cellebrite:周二提示:增加证据
Google的云端安全播客:EP244 SOAPA的未来:Jon Oltsik讨论平台集成与最佳组合在代理AI时代
Cyber from the Frontlines:E17 在恋爱诈骗中操纵情感
Huntress:何为商业邮件泄露(BEC)及其被黑客的利用方式?
InfoSec_Bret:SA - SOC246 EventID: 208 - 发现强制认证
John Hammond:
ServiceUI.exe
暗网泄露站点
Magnet Forensics:
介绍新的Magnet Nexus混合采集代理
Mobile Unpacked S3:E9 // 这就是我所说的iOS:26
Matthew Plascencia:Wireshark显示过滤器 | Wireshark 4
Microsoft威胁情报播客:利用AI防止域名假冒
Monolith Forensics:Monolith中的保管链操作
MSAB:#MSABMonday 子集GUID
MyDFIR:
如何配置和安装T-Pot蜜罐(更新版)
网络安全SOC分析师实验室 - 邮件分析(PhishStrike)
Off By One Security:
使用SHAREM Shellcode分析框架处理Shellcode
初探Windows堆栈溢出利用
Parsing the Truth: One Byte at a Time:Elsbeth对抗人工智能
Proofpoint:辣酱与热评:Only Malware in the Building特辑
The Weekly Purple Team:使用WSASS丢弃凭证以绕过PPL
Three Buddy Problem:
LABScon现场:Aurora Johnson和Trevor Hilligoss讨论中国的“互联网厕所”
LABScon现场:Lindsay Freeman追踪瓦格纳集团战争罪行
LABScon现场:Visi Stark分享创建APT1报告的记忆
思科防火墙零日漏洞和野外观测到的bootkit
恶意软件
Any.Run:抵御电信网络攻击:调查针对英国企业的活动
ASEC:通过Windows快捷方式(LNK)绕过Web标记(MoTW):LNK Stomping技术
Darktrace:ShadowV2:新兴的DDoS租赁僵尸网络
Dr Josh Stroschein:
PRINTF在哪?使用遗留库文件与NASM链接
在Windows中链接C和NASM的目标文件
汇编短片 - 创建FOR循环
Paul Asadoorian at Eclypsium:HybridPetya勒索软件揭示为何固件安全不应是事后的考虑
Esentire:风暴之眼:分析DarkCloud的新能力
Yurren Wan at Fortinet:SVG网络钓鱼使用Amatera窃取程序、PureMiner攻击乌克兰
G Data Software:BlockBlasters:受感染的Steam游戏下载伪装成补丁的恶意软件
Intrinsec:分析Acreed,一种崛起的窃取程序
Priyadharshini at K7 Labs:从LNK到RAT:深入研究LNK恶意软件感染链
Kyle Cucci at SecurityLiterate:沙盒中的大象:分析DBatLoader的沙盒规避技术
Pieter Arntz at Malwarebytes:新的基于SVG的网络钓鱼活动是灾难的配方
Ghanashyam Satpathy和Xinjun Zhang at Netskope:超越签名:使用机器学习驱动的沙盒检测Lumma窃取程序
OSINT团队:
恶意软件分析:HTB Sherlocks Writeup- Loggy
Python开发者注意:这些无害的PyPI软件包通过致命RAT秘密控制您的系统!
恶意软件分析 - 导论和工具
安卓恶意软件在政府服务应用假应用模式中的扩散
第61天- 威胁情报和OSINT基础入门
Palo Alto Networks:
Operation Rewrite:中文威胁行动者大规模部署BadIIS进行SEO中毒活动
从Bookworm到Stately Taurus使用Unit 42归因框架
Shubho57:解析JavaScript文件,其中恶意网络IP引发Nanocore RAT
Siddhant Mishra:Kimsuky / APT43泄露的初始文件列表分析
Liran Tal at Snyk:npm上的恶意MCP服务器postmark-mcp盗取电子邮件
Socket:
恶意fezbox npm包利用创新QR码隐写术从Cookie盗取浏览器密码
两个恶意Rust Crate伪装为流行记录器盗取钱包密钥
Gabor Szappanos和Steeve Gaudreault at Sophos:HeartCrypt的广泛伪装尝试
Puja Srivastava at Sucuri:创建管理员账号的隐蔽WordPress后门
Sarah Pearl Camiling和Jacob Santos at Trend Micro:新LockBit 5.0针对Windows、Linux、ESXi
Jason Reaves at Walmart:提供代理软件和货币化策略的NodeJS后门
Zhassulan Zhussupov:恶意软件开发:持久性 - 第29部分。增加Windows Terminal配置文件。简易C示例。
ZScaler:
Zloader更新的技术解析
YiBackdoor:与IcedID和Latrodectus关联的新恶意软件家族
COLDRIVER运用BAITSWITCH和SIMPLEFIX更新武器库
杂项
Anton Chuvakin:解耦SIEM:我们当前的位置?
Kyle Shields和Matt Meck at AWS Security:利用AWS安全事件响应优化安全操作
Belkasoft:BelkaGPT和BelkaGPT Hub:真正适合DFIR的人工智能
Brett Shavers:DF/IR中的人工智能:谁先拉动降落伞?
Cellebrite:
重新考虑数字证据共享:超越旧习惯实现现代化警务
掌握数字取证案件作证的五个最佳实践
Cybereason:7000多次事件响应后:11个基础网络安全控制
DFIR Dominican:
DFIR工作更新 - 09/22/25
如何进入DFIR(第5部分,共5部分)- 专业化
Forensic Focus:
Atola Insight Forensic 5.7引入新逻辑成像模块加速证据获取
总结S21 GAD和调查员健康焦点会议 - 我们覆盖的内容
数字取证概览,2025年9月24日
Magnet Forensics推出新的Magnet Nexus混合收集代理
Amped Software通过最新Amped Replay发布中的新选项卡、多ROI运动检测和关键帧重用简化编辑过程
即将举行的网络研讨会 - 超越AI炒作:Exterro Intelligence提供可信的结果
Debbie Garner at Hexordia:培训第一响应者处理数字证据:如何保护您的部门免受案件毁灭性错误的影响
Howard Oakley at ‘The Eclectic Light Company’:
统一日志内幕1:目的和架构
统一日志内幕2:为什么浏览日志?
Magnet Forensics:
推出新的Magnet Nexus混合收集代理
超越按钮取证:取证自动化的实际应用
私营部门数字伪造、欺诈和篡改的上升成本
MobilEdit:新Apple Watch阅读器到来!从最新Apple Watch设备获取数据
Amber Schroader at Paraben Corporation:为什么OSINT + DFIR是终极强效组合
Security Onion:Security Onion文档印刷书籍现已更新至Security Onion 2.4.180!
Sygnia:构建高性能事件响应团队:关键角色、责任和结构
The Cybersec Café:安全工程师入门指南:云安全
软件更新
Arkime:v5.8.0
Brian Maloney:OneDriveExplorer v2025.09.24
Digital Sleuth:winfor-salt v2025.10.11
Microsoft:msticpy - M365认证、Bokeh修复、RRCF异常检测、Prisma Cloud…
OpenCTI:6.8.0
Phil Harvey:ExifTool 13.37
PuffyCid:Artemis v0.16.0 - 发布!
The Metadata Perspective:HEART:健康事件和活动报告工具
Volatility Foundation:Volatility 3 2.26.2
Yamato Security:Hayabusa v3.6.0 - Nezamezuki发布
以上是本周的所有内容!如果您觉得我有所疏忽,或希望我特别报道某些信息,请通过联系页面或社交媒体平台与我取得联系!
使用代码PM15或点击此链接享受Hexordia课程15%优惠
加入我的课堂!使用优惠码thisweekin4n6在Cyber5w享受任意课程15%优惠。
更多有趣内容,请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技能感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)
扫码加好友,拉您进群



收藏
