记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

本文将介绍微软威胁情报团队推出的,用于追踪威胁攻击者的概率图形建模框架。

简介微软的威胁情报团队认为,防御者不仅要尽早发现攻击,而且要迅速确定攻击的范围,并预测其发展,这一点至关重要。攻击如何进行取决于攻击者的目标以及他们的策略、技术和过程(TTPs)。因此,快速将观察到的行为和特征与威胁攻击者联系起来,可以更好地应对攻击。攻防对抗是一场此消彼长的持久战:随着防御者实施新的检测和应对方法,攻击者也会迅速修改其技术和行为,以逃避检测。随着时间的推移,通过传统的威胁指标(例如文件,IP地址或已知攻击手法)发现攻击者的最新攻击行为,越来越难以奏效。为了应对这一挑战,微软建立了概率模型,能够快速预测可能造成攻击的威胁群体,以及可能进行的下一个攻击阶段。
发布时间:2021-04-13 19:30 | 阅读:8373 | 评论:0 | 标签:攻击 情报 追踪 威胁情报

基于TTPs的自动化威胁主体追踪技术

简介微软的威胁情报团队认为,防御者不仅要尽早发现攻击,而且要迅速确定攻击的范围,并预测其发展,这一点至关重要。攻击如何进行取决于攻击者的目标以及他们的策略、技术和过程(TTPs)。因此,快速将观察到的行为和特征与威胁攻击者联系起来,可以更好地应对攻击。攻防对抗是一场此消彼长的持久战:随着防御者实施新的检测和应对方法,攻击者也会迅速修改其技术和行为,以逃避检测。随着时间的推移,通过传统的威胁指标(例如文件,IP地址或已知攻击手法)发现攻击者的最新攻击行为,越来越难以奏效。为了应对这一挑战,微软建立了概率模型,能够快速预测可能造成攻击的威胁群体,以及可能进行的下一个攻击阶段。
发布时间:2021-04-13 14:24 | 阅读:7788 | 评论:0 | 标签:自动化 自动 追踪

【热点讨论】2021攻防演习情报追踪 | 评论区分享情报,丰厚奖品等你来拿!

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~一年一度的攻防演习已经开始,FreeBuf在此为大家送上新鲜及时的情报分享。同时,欢迎大家将最新的情报分享在评论区。
发布时间:2021-04-13 12:23 | 阅读:14594 | 评论:0 | 标签:攻防 情报 追踪

"法国竞争管理局对苹果iOS限制APP追踪措施的初步决定"的简要概括

译者按:近期,关于苹果公司iOS最新更新中即将生效的“App追踪透明度”功能(App Tracking Transparency,简称ATT)引发了众多讨论。恰好日前,法国竞争管理局对法国数家行业组织针对ATT的投诉做出了初步决定,支持了苹果公司推出ATT的决定(决定的摘要,见本篇翻译)。公号君翻译了法国竞争管理局决定的全文,分上下两篇推送。第一篇主要是背景情况、适用的法律框架等。从数据安全和个人信息保护的角度来看,法国数据保护机构CNIL向竞争管理局提交的对ATT的法律评价(属于内部文件,并没有对外公布),最让人感兴趣。法国竞争管理局在决定的第54-64段引述了CNIL的评价,值得关注。
发布时间:2021-04-09 10:33 | 阅读:19481 | 评论:0 | 标签:iOS app ios 追踪

2021攻防演习情报追踪 | 分享新鲜情报,丰厚奖品等你来拿!

一年一度的攻防演习已经开始,FreeBuf在此为大家送上新鲜及时的情报分享。同时,欢迎大家将最新的情报分享在评论区。确认属实后,FreeBuf会将其收录
发布时间:2021-04-08 21:26 | 阅读:14528 | 评论:0 | 标签:攻防 情报 追踪

【热点讨论】2021攻防演习情报追踪 | 分享新鲜情报,丰厚奖品等你来拿!

一年一度的攻防演习已经开始,FreeBuf在此为大家送上新鲜及时的情报分享。同时,欢迎大家将最新的情报分享在评论区。确认属实后,FreeBuf会将其收录
发布时间:2021-04-08 19:24 | 阅读:22263 | 评论:0 | 标签:攻防 情报 追踪

"法国竞争管理局对苹果iOS限制APP追踪措施的初步决定"全文翻译(下篇)

译者按:近期,关于苹果公司iOS最新更新中即将生效的“App追踪透明度”功能(App Tracking Transparency,简称ATT)引发了众多讨论。恰好日前,法国竞争管理局对法国数家行业组织针对ATT的投诉做出了初步决定,支持了苹果公司推出ATT的决定(决定的摘要,见本篇翻译)。公号君翻译了法国竞争管理局决定的全文,分上下两篇推送。第一篇主要是背景情况、适用的法律框架等。从数据安全和个人信息保护的角度来看,法国数据保护机构CNIL向竞争管理局提交的对ATT的法律评价(属于内部文件,并没有对外公布),最让人感兴趣。法国竞争管理局在决定的第54-64段引述了CNIL的评价,值得关注。
发布时间:2021-03-31 09:24 | 阅读:22792 | 评论:0 | 标签:iOS app ios 追踪

基于区块链技术的涉案数字货币资产追踪及取证研究

#公安机关 1 #追踪 1 #数字货币 1 #犯罪财富 1 #区块链 1 作者:冯聪,警务技术副高级,硕士,广州市公安局电子数据检验鉴定实验室授权签字人、警务技术一级主管,广东警官学院新型犯罪研究中心研究员,公安部、广东省公安厅、广州市公安局网络安全技术专家库成员。摘要:当前蓬勃发展的区块链技术为互联网业界带来强劲的推动力,伴随而生的数字货币则带来了变革性的深远影响。公安机关迎来最迫切的挑战就是涉案数字货币资产如何追踪、取证、认定、查清等问题,此项工作遇到超出传统办案流程范围之处,需要整合多种区块链数据资源来补齐短板。
发布时间:2021-03-30 19:36 | 阅读:19208 | 评论:0 | 标签:追踪

"法国竞争管理局对苹果iOS限制APP追踪措施的初步决定"全文翻译(上篇)

译者按:近期,关于苹果公司iOS最新更新中即将生效的“App追踪透明度”功能(App Tracking Transparency,简称ATT)引发了众多讨论。恰好日前,法国竞争管理局对法国数家行业组织针对ATT的投诉做出了初步决定,支持了苹果公司推出ATT的决定(决定的摘要,见本篇翻译)。公号君翻译了法国竞争管理局决定的全文,分上下两篇推送。第一篇主要是背景情况、适用的法律框架等。从数据安全和个人信息保护的角度来看,法国数据保护机构CNIL向竞争管理局提交的对ATT的法律评价(属于内部文件,并没有对外公布),最让人感兴趣。法国竞争管理局在决定的第54-64段引述了CNIL的评价,值得关注。
发布时间:2021-03-30 08:30 | 阅读:30535 | 评论:0 | 标签:iOS app ios 追踪

针对虚假加密货币骗局的大规模端到端追踪

#论文笔记 71个 笔记作者:CDra90n原文作者:Bingyu Gao, Haoyu Wang, Pengcheng Xia, Siwei Wu, Yajin Zhou, Xiapu Luo, Tgareth Tyson原文标题:Tracking Counterfeit Cryptocurrency End-to-end发表会议:ACM SIGMERICS 2021原文链接:https://arxiv.org/pdf/2011.02673.pdf随着加密货币生态系统的发展,越来越多的证据表明虚假加密货币已经出现。在本文中探索了以太坊上存在虚假加密货币并衡量其影响。
发布时间:2021-03-27 00:58 | 阅读:30669 | 评论:0 | 标签:加密 追踪

透视Emotet难以遏止的原因:2020年12月和2021年1月的Emotet攻击追踪分析

2021年1月27日欧洲刑警组织(Europol)宣布,在欧美多个国家的政府通力合作之下,他们切断了Emotet的基础设施运行,这是国际合作打击网络犯罪集团的成果。本次行动中,不仅逮捕Emotet的系统管理员,也针对位于九十多个国家、负责下命令与指挥(Command and Control Infrastructure)的基础机构,进行大举破坏并接管。Emotet最早是在2014年被发现,当时它是以金融木马程序的形态发动攻击,背后的黑客组织是TA542(也称Mummy Spider)。而这个恶意软件在多年发展之下,已经成为一个大型僵尸网络,并且变成黑客用来攻击计算机的常见渠道。
发布时间:2021-03-17 12:05 | 阅读:16475 | 评论:0 | 标签:攻击 追踪

Firefox 86 将支持 “Total Cookie Protection”,限制通过跨网站 Cookie 共享追踪用户

Mozilla正式发布Firefox 86火狐浏览器了,支持Linux、Windows和MacOS操作系统,已提供针对Linux 64位系统的firefox-86.0.tar.bz2软件包下载,使用旧版本的用户可在帮助的关于Firefox选项中自动更新。Total Cookie Protection是Firefox在ETP严格模式下的一个主要隐私改进,Total Cookie Protection将Cookie限制在创建它们的网站上,这可以防止跟踪公司使用这些Cookie来跟踪你在网站之间的浏览情况。
发布时间:2021-03-11 11:45 | 阅读:11902 | 评论:0 | 标签:追踪

实战|记一次反制追踪溯本求源

收录于话题 酒仙桥六号部队 Author 先锋情报站 酒仙桥六号部队 知其黑,守其白。 分享知识盛宴,闲聊大院趣事,备好酒肉等你! 前言朋友说自己服务器巨卡,里边放了一堆项目资料,环境也集成一大堆,身为他bb,义不容辞,必须给他看看,本来以为挺简单的,给杀杀毒,清理一下文件就ok了,没想到搞了挺久,正好写这篇文章记录一下。清除病毒问了问朋友有没有下载啥东西,电脑上有没有什么搭建什么鬼东西,一律回复不知道,让我自己看,当场就想顺着3389过去给他个大嘴巴子。
发布时间:2021-02-27 13:00 | 阅读:26685 | 评论:0 | 标签:追踪

数据水印技术的独门绝技:为数据安装可追踪“ID”,数据泄露溯源追责有章可循

收录于话题 绿盟科技研究通讯 Author 天枢实验室 绿盟科技研究通讯 绿盟科技研究通讯-绿盟研究成果发布地,创新、孵化、布道,只玩最酷的安全技术 全文共4626字,阅读大约需要5分钟。1 · 背景数据泄露问题的严峻程度逐年升高。据Risk Based Security(RBS)机构在2020年Q3季度的报告,2020年1月至9月全球公开披露的数据泄露事件有2953起,是2019年同时段事件数量(6021起)的49%;然而涉及的泄露数据记录数量高达361.07亿条,相比2019年同时段的泄露记录(83.54亿)上涨了332.21%,创历史新高。
发布时间:2021-02-22 19:36 | 阅读:17125 | 评论:0 | 标签:泄露 追踪

微软成功追踪百万量级恶意邮件系统

收录于话题 E安全2月4日讯    近日,微软发布了一份详细的调查报告,阐述了某系统曾发送数百万封电子邮件,并通过这些电子邮件散布了至少7种不同类型的恶意软件。微软确定了它在2020年3月和4月发现的新电子邮件基础设施中的两个恶意软件,并持续跟踪至今。微软将第一种恶意软件称为StrangeU,因为它经常在新域名中使用“strange”这个词。第二个恶意软件使用了一个域名生成算法,这是一种随机创建域名的技术,因此被称为RandomU。
发布时间:2021-02-04 11:53 | 阅读:22207 | 评论:0 | 标签:追踪

追踪:五成勒索软件赎金流进了25个超级账户

2020年,199个比特币钱包地址接收了勒索软件组织所有赎金的80%。在这199个地址中,有25个超级账户收集了46%的赎金。Chainalysis是一家区块链分析软件公司,负责监控公共加密货币的走势并向执法机构提供工具,该公司追踪了通过已知勒索软件钱包转移的价值超过3.486亿美元的比特币资金流向。
发布时间:2021-02-02 13:32 | 阅读:19272 | 评论:0 | 标签:勒索 追踪

在苹果隐私控制之后,Facebook正考虑恳求其iOS应用程序用户让它通过网络追踪他们

扎克伯格的帝国说:我再次请求你们的财政支持 Facebook在其iOS应用程序中创建了一个新的屏幕,它将敦促人们允许Facebook继续跟踪他们的在线活动,以获得有针对性的广告。这是为了回应苹果准备推出的一个提示,询问用户在使用其他应用程序和网站时,是否希望授予Facebook的软件权限来跟踪他们。这一选择将在iOS14软件更新中发布,并适用于所有相关应用程序,不过,在iOS巨人表示希望给开发者更多时间了解这一变化后,这一选择被推迟。
发布时间:2021-02-02 11:02 | 阅读:24734 | 评论:0 | 标签:iOS ios 追踪

【高级持续性威胁追踪】当黑客不讲武德,安全专家也容易被骗

事件影响26日,谷歌威胁分析小组披露了[1]一系列来自东北亚某国黑客组织的针对安全研究人员(尤其是漏洞研究人员)的攻击活动。攻击者使用疑似Lazarus APT组织的攻击基础设施,结合非常具有迷惑性的社工操作,骗取受害者信任,并可能以盗取安全公司电脑上的高价值漏洞研究资料达到攻击目的。目前国内已有一定数量的安全研究人员受到这个组织的欺骗,其研究电脑的敏感信息泄露。技巧攻击攻击者为了与安全研究者建立互信并保持联系,首先会在一些社交媒体上发布一些漏洞研究博客和Twitter,吸引相关研究者的关注。
发布时间:2021-01-27 17:04 | 阅读:18768 | 评论:0 | 标签:黑客 追踪 安全

APT追踪:当黑客不讲武德,安全专家也容易被骗

事件影响26日,谷歌威胁分析小组披露了一系列来自东北亚某国黑客组织的针对安全研究人员(尤其是漏洞研究人员)的攻击活动。攻击者使用疑似Lazarus APT组织的攻击基础设施,结合非常具有迷惑性的社工操作,骗取受害者信任,并可能以盗取安全公司电脑上的高价值漏洞研究资料达到攻击目的。目前国内已有一定数量的安全研究人员受到这个组织的欺骗,其研究电脑的敏感信息泄露。技巧攻击攻击者为了与安全研究者建立互信并保持联系,首先会在一些社交媒体上发布一些漏洞研究博客和Twitter,吸引相关研究者的关注。
发布时间:2021-01-27 16:58 | 阅读:19025 | 评论:0 | 标签:apt 黑客 追踪 安全

国会暴乱者正被通过面部识别技术追踪

收录于话题 #情报 3个 目前外网技术专家正在通过从1月6日国会大厦骚乱中拍摄的大量Parler视频档案中,使用面部识别技术进行追踪。目前他们能够在不同的视频中追踪个人的面孔,精确地确定一个人在特定时间点的位置,即使他们没有使用Parler发布自己的视频,但是别人的视频拍到了他们。这名技术专家创建了一个人脸识别筛选器,处理了大约900个Parler视频,调出了大约4万张脸。有兴趣可以试一下github链接:https://github.com/d0nk/parler-tricks除此之外,还有一个名为Faces of the Riot的网站,已经通过这些暴乱视频,识别出了几千张面孔。
发布时间:2021-01-22 10:29 | 阅读:14077 | 评论:0 | 标签:追踪

记一次反制追踪溯本求源

收录于话题 #溯源 1个 这是 酒仙桥六号部队 的第 148 篇文章1前言    朋友说自己服务器巨卡,里边放了一堆项目资料,环境也集成一大堆,身为他bb,义不容辞,必须给他看看,本来以为挺简单的,给杀杀毒,清理一下文件就ok了,没想到搞了挺久,正好写这篇文章记录一下。
发布时间:2021-01-19 23:30 | 阅读:46678 | 评论:0 | 标签:追踪

【高级持续性威胁追踪】SolarWinds供应链攻击持续跟踪进展

收录于话题 #高级持续性威胁追踪 15个 主要内容 本文总结了SolarWinds供应链攻击的进展情况,主要包括新发现的技术点解读和攻击相关的最新动态。 详尽的攻击链细节 1 获取初始权限阶段1.1 事件进展1月7号,美国网络安全与基础设施安全局(CISA)更新了其对SolarWinds供应链攻击事件的调查报告《Advanced Persistent Threat Compromise of Government Agencies, Critical Infrastructure, and Private Sector Organizations》。
发布时间:2021-01-17 22:33 | 阅读:65162 | 评论:0 | 标签:攻击 追踪

APT-KBuster仿冒韩国金融机构最新攻击活动追踪

概述:疫情还未结束,欺诈者就已经蠢蠢欲动,年中时分,KBuster团伙再次发力,非法获取大量用户数据。近期恒安嘉新暗影安全实验室通过APP全景态势与案件情报溯源挖掘系统,发现KBuster组织针对韩国地区进行的仿冒金融机构的最新钓鱼活动,此次攻击活动从2019年12月开始持续到2020年8月,攻击者可能来自荷兰。该组织会利用xampp框架搭建钓鱼网站向外传播仿冒APP。经分析发现该类软件具有信息窃取、远程控制和系统破坏的恶意行为。
发布时间:2021-01-11 10:34 | 阅读:23825 | 评论:0 | 标签:apt 攻击 追踪

新加坡决定追踪疫情的数据可用于刑事调查,引隐私担忧

近日,据媒体报道,新加坡政府表示,根据《刑事诉讼法》,警察有权使用“TraceTogether”应用追踪新冠患者密切接触者的数据,用于刑事调查。此举引发民众对隐私的担忧。据了解,为追踪密切接触者,2020年3月份,新加坡卫生部推出新冠感染源追踪“神器”App——TraceTogether。使用该App时,用户需绑定手机号,打开蓝牙,此时该App会自动检测2至5米内的其他用户。如果接触时长超过30分钟,App会互相记录对方的信息。为保护个人隐私,TraceTogether会为用户注册账号时使用的手机号随机添加一个ID值并进行加密。用户彼此交换的信息,只存储在设备本地。
发布时间:2021-01-07 13:18 | 阅读:23548 | 评论:0 | 标签:追踪

溯源追踪找人思路

收录于话题 作者:挖洞的土拨鼠文章来源:https://www.cnblogs.com/KevinGeorge/p/8402190.html零、绪论:  一旦发生攻击行为,确定攻击者或者说是责任人一般是定损止损快速恢复业务之后的第二反应。谁要为事件负责?谁该承担责任变成了进一步追查的目标。可是在网络攻击行为中能够查到人或者组织谈何容易,一般能够抓到攻击者或者攻击组织的大约能到30%就很不错了。但是呢下面还是从几个维度谈谈如何找人。
发布时间:2021-01-06 22:00 | 阅读:36158 | 评论:0 | 标签:追踪

原创 | Js文件追踪到未授权访问

收录于话题 点击上方蓝字 关注我吧0x00 介绍几乎每个系统都会存在各种各样的验证的功能。常见的几种验证功能就包括账号密码验证,验证码验证,JavaScript。数据验证及服务端数据验证等,程序员在涉及验证方法时可能存在缺陷导致被绕过,于是就有了验证绕过漏洞。在各大安全社区有师傅已经发表了更加详细的漏洞介绍,这里就不再阐述了。
发布时间:2021-01-05 20:19 | 阅读:26707 | 评论:0 | 标签:追踪

【高级持续性威胁追踪】来自Mustang Panda的攻击? 我兔又背锅了!

收录于话题 #高级持续性威胁追踪 13个 概述Mustang Panda 是CrowStrike最早披露的一个APT攻击组织,这个组织主要使用的后门是PlugX,CobaltStrike。因为PlugX被人溯源到是一个中国人开发的。所以很多安全公司发现有使用了PlugX了的攻击,就宣称这些攻击来自于中国。
发布时间:2021-01-05 15:11 | 阅读:42007 | 评论:0 | 标签:攻击 追踪

【01.03】安全帮®每日资讯:健康宝现个人信息安全漏洞;Edge浏览器酝酿用户账户安全追踪功能

收录于话题 安全帮®每日资讯Edge浏览器酝酿用户账户安全追踪功能 必要时可提醒修改密码Windows Latest 报道称,微软计划于 2021 年 1 月 1 日为 Edge 浏览器引入三项关键改进,包括密码泄露警报、垂直标签页导航、以及强密码建议功能。在通过微软账户(Microsoft Account)同步了密码之后,Edge 浏览器也会在检测到泄露 / 欺诈活动时发出警告,以提醒用户及时修改密码。目前这项功能仅限于微软账户,并且需要主动同步密码后才能激活。
发布时间:2021-01-03 11:48 | 阅读:42304 | 评论:0 | 标签:漏洞 追踪 安全

【星云实验室】从分布式追踪看云原生应用安全

文章目录摘要一、概述二、云原生架构下的可观察性三、分布式追踪3.1 OpenTracing3.2 追踪器Tracers3.3 Jaeger四、云原生应用安全4.1 什么是云原生应用安全4.2 安全左移4.3 云原生工作负载的防护4.4 云原生应用的API安全4.4.1 API的识别和发现4.4.2 API的分析和评估4.4.3 API的调用监控4.4.4 API的行为模型学习4.4.5 API的异常检测4.5 基于Jaeger的API异常检测示例五、总结阅读: 0摘要在基于微服务的云原生架构中,客户端的一次服务调用,会产生包括服务和中间件在内的众多调用关系。
发布时间:2020-12-21 01:08 | 阅读:48123 | 评论:0 | 标签:研究调研 API安全 云原生安全 分布式追踪 星云实验室 追踪 安全

【云原生安全】从分布式追踪看云原生应用安全

收录于话题 摘要在基于微服务的云原生架构中,客户端的一次服务调用,会产生包括服务和中间件在内的众多调用关系。对这些大量复杂的调用过程进行追踪,对于微服务的安全性分析、故障定位、以及性能提升等,有着重要的作用。一、概述当前的互联网服务,大多数都是通过复杂的、大规模的分布式集群来实现,而随着云原生、微服务等架构的逐步成熟,传统的单体架构设计,向着更加松耦合的微服务架构进行演进。同时,考虑到微服务架构下的负载均衡以及高可用等设计,服务间通信以及调用关系的复杂度,将变得异常庞大。
发布时间:2020-12-18 18:12 | 阅读:30456 | 评论:0 | 标签: 追踪 安全

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云