Forwarded from 竹新社
黎巴嫩和叙利亚17日发生数百起手持传呼设备爆炸事件,造成至少8人死亡,2750人受伤,其中200人伤势严重。死者中包括1名哈马斯成员、2名真主党成员。伤者包括伊朗驻黎巴嫩大使。
一名真主党官员称,传呼设备先是发热,然后爆炸。据黎巴嫩媒体MTV报道,受伤的黎巴嫩真主党成员使用的传呼设备中的电池被远程引爆。网传照片和视频显示,人们躺在人行道上,手部或靠近裤袋处有伤口。
黎巴嫩公共卫生部公共卫生紧急行动中心发表声明,要求所有携带传呼设备的民众立即将其扔掉,呼吁民众给救护车腾出通行空间,要求医院做好接受紧急病人准备,并避免使用无线设备。
真主党官员将事件矛头指向以色列,但未详细说明。以色列军方拒绝置评。
(美联社,路透社,新华社)
一名真主党官员称,传呼设备先是发热,然后爆炸。据黎巴嫩媒体MTV报道,受伤的黎巴嫩真主党成员使用的传呼设备中的电池被远程引爆。网传照片和视频显示,人们躺在人行道上,手部或靠近裤袋处有伤口。
黎巴嫩公共卫生部公共卫生紧急行动中心发表声明,要求所有携带传呼设备的民众立即将其扔掉,呼吁民众给救护车腾出通行空间,要求医院做好接受紧急病人准备,并避免使用无线设备。
真主党官员将事件矛头指向以色列,但未详细说明。以色列军方拒绝置评。
(美联社,路透社,新华社)
👍4
如何从 Windows 事件日志中提取凭证信息,以及如何将此过程自动化 #安全运营
https://practicalsecurityanalytics.com/extracting-credentials-from-windows-logs/#Overview
https://practicalsecurityanalytics.com/extracting-credentials-from-windows-logs/#Overview
Practical Security Analytics LLC
Extracting Credentials From Windows Logs
Overview During a recent engagement, I observed a lot of members of a particular organization authenticating with remote systems and services over the commandline with username and password in plai…
❤1👍1
最近几年使用大型语言模型(LLMs)进行软件漏洞检测的研究论文、项目和资源。
https://github.com/huhusmang/Awesome-LLMs-for-Vulnerability-Detection
https://github.com/huhusmang/Awesome-LLMs-for-Vulnerability-Detection
GitHub
GitHub - huhusmang/Awesome-LLMs-for-Vulnerability-Detection: Awesome Large Language Models for Vulnerability Detection
Awesome Large Language Models for Vulnerability Detection - huhusmang/Awesome-LLMs-for-Vulnerability-Detection
❤5👍3
出国旅行移动设备安全指南:
1、如何为手机和平板电脑在国外的隐私做准备
https://architectsecurity.org/2017/08/international-mobile-device-security-part-1-preparing-your-mobile-devices-for-travel/
2、如何在国际旅行期间维护隐私
https://architectsecurity.org/2017/09/mobile-device-security-for-international-travelers-part-2-how-to-maintain-mobile-device-security-and-privacy-during-international-travel/
3、国际旅行后如何清理移动设备
https://architectsecurity.org/2017/10/mobile-device-security-for-international-travelers-part-3-how-to-clean-up-your-mobile-devices-after-international-travel/
1、如何为手机和平板电脑在国外的隐私做准备
https://architectsecurity.org/2017/08/international-mobile-device-security-part-1-preparing-your-mobile-devices-for-travel/
2、如何在国际旅行期间维护隐私
https://architectsecurity.org/2017/09/mobile-device-security-for-international-travelers-part-2-how-to-maintain-mobile-device-security-and-privacy-during-international-travel/
3、国际旅行后如何清理移动设备
https://architectsecurity.org/2017/10/mobile-device-security-for-international-travelers-part-3-how-to-clean-up-your-mobile-devices-after-international-travel/
👍1
微软-滥用文件托管服务进行身份网络钓鱼
https://www.microsoft.com/en-us/security/blog/2024/10/08/file-hosting-services-misused-for-identity-phishing/
https://www.microsoft.com/en-us/security/blog/2024/10/08/file-hosting-services-misused-for-identity-phishing/
Microsoft News
File hosting services misused for identity phishing
Since mid-April 2024, Microsoft has observed an increase in defense evasion tactics used in campaigns abusing file hosting services like SharePoint, OneDrive, and Dropbox. These campaigns use sophisticated techniques to perform social engineering, evade detection…
TrafficLLM:用于网络流量分析的大型语言模型
https://github.com/ZGC-LLM-Safety/TrafficLLM
https://github.com/ZGC-LLM-Safety/TrafficLLM
GitHub
GitHub - ZGC-LLM-Safety/TrafficLLM: The repository of TrafficLLM, a universal LLM adaptation framework to learn robust traffic…
The repository of TrafficLLM, a universal LLM adaptation framework to learn robust traffic representation for all open-sourced LLM in real-world scenarios and enhance the generalization across dive...
利用过渡域名实现劫持海量邮件服务器和TLS/SSL证书
https://mp.weixin.qq.com/s/454yJPcl3Gh8gfnio1qPAg
https://mp.weixin.qq.com/s/454yJPcl3Gh8gfnio1qPAg
文章列举了必要的基础设施清单,包括员工设备、服务器、域名和 IP 地址的库存,以及确保所有设备的日志都被送到集中式日志服务器。接着,文章提供了八种威胁搜寻的具体策略,包括系统用户登录、登录到不同位置、在工作时间以外登录、通过 SSH 使用密码登录、从已知代理或 TOR 网络登录、从其他国家登录、从 “不可能” 的地点登录以及失败登录后成功登录等。每种策略都附有相应的命令或方法来检测异常行为。文章还提到了使用 GeoIP、时间分桶和 NOC 声誉 API 等工具来辅助威胁搜寻。
https://trunc.org/learning/threat-hunting-using-your-logs-part-I
https://trunc.org/learning/threat-hunting-using-your-logs-part-I
Trunc Logging
Threat Hunting: A Basic Guide to Log Analysis for finding attackers
Learn how to proactively identify cybersecurity threats through log analysis. This guide covers essential threat-hunting techniques, from detecting suspicious logins to flagging anomalies, ensuring your organization's defenses stay ahead of attackers.
👍3
Rule Explorer(REx)是一个规则浏览器,提供了与多个流行的开放式安全检测规则集交互的平台,旨在帮助用户更好地理解和探索检测环境,并支持通过 Elastic Stack 的强大搜索和可视化功能进行数据分析。
https://rulexplorer.io/
https://rulexplorer.io/