温馨提示:本站仅提供公开网络链接索引服务,不存储、不篡改任何第三方内容,所有内容版权归原作者所有
AI智能索引来源:http://www.ibm.com/cn-zh/services/offensive-security
点击访问原文链接

进攻型安全服务 | IBM

主页服务获取 X-Force 2026 Threat Intelligence Index安排介绍会立即预约 X-Force 介绍会访问研究中心,了解 X-Force Red 黑客的最新洞察和分析获取《2025 年数据泄露成本报告》了解更多了解更多访问研究中心《2025 年数据泄露成本报告》 攻击者的目标是 AI,而遭遇 AI 相关数据泄露的组织中,97% 存在访问控制缺陷。 下载报告X-Force 2026 Threat Intelligence Index 了解威胁参与者如何实施攻击,以及如何主动保护您的组织。 阅读报告云威胁态势 获取关键洞察和实用策略,利用最新威胁情报保护您的云资产。 获取报告博客 以 DCOM 作为手段,实现 NTLM 身份验证强制 试想一下,无需依赖“高级”载荷或访问 LSASS,仅凭“就地取材”战术调用未被充分利用的组件对象模型 (COM) 对象即可实现类似的结果。博客 IBM X-Force 发现用于攻击乌克兰的新型 Sheriff 后门程序 IBM X-Force 发现了一组以前未知的恶意软件(Sheriff 后门),2024 年上半年,该恶意软件用于针对乌克兰国防部门内的一个实体进行网络间谍攻击。博客 利用受困 COM 对象实现的无文件横向移动 自 20 世纪 90 年代初以来,组件对象模型 (COM) 始终是 Microsoft Windows 开发架构的基石,至今仍在现代 Windows 操作系统和应用程序中广泛存在。博客 使用 Loki C2 绕过 Windows Defender 应用程序控制 Windows Defender 应用程序控制 (WDAC) 是一种安全解决方案,仅允许可信软件执行。由于它被归类为安全边界,微软为符合条件的绕过行为提供漏洞赏金,使其成为活跃且竞争激烈的研究领域。IBM X-Force Cyber Range 我们为您的业务领导者提供精英培训,助力您提升有效应对数据泄露事件的就绪能力。IBM X-Force 事件响应 通过我们的全天候全球热线快速响应网络安全事件,帮助降低成本并减少对业务的不利影响。IBM X-Force Threat Intelligence Services 全球安全情报专家提供行业领先的分析,帮助您识别和预测最新威胁风险管理服务 采用暴露管理计划,识别可能暴露核心资产的漏洞,划定优先级并管理修复流程。立即订阅更多时事通讯申请介绍会立即报名在 GitHub 上关注我们

智能索引记录