战争从未改变: 对 WPA3“增强开放”的攻击ーー第一部分: 我们是如何走到这一步的
本系列博客文章包含了大量的信息。 因此,我将其分为三个部分,旨在满足非技术受众和不同技术水平受众的需求。
评估一个新的安全数据源的有效性: Windows Defender 漏洞利用防护(下)
随着我们对可用事件日志、它们的上下文和限制的新理解,我们的CIRT工程师现在可以在构建警报和检测策略时使用这些信息。以下是一些假设的样本,这些假设被开发用来作为潜在的警报/威胁搜索查询的基础,这些查询被漏洞利用防御缓解机制分解。
评估一个新的安全数据源的有效性: Windows Defender 漏洞利用防护(上)
这篇博客文章分析了将“漏洞利用防御”作为一个新的数据源,包括警报和检测策略(ADS)。
移动设备数字取证过程概述(上)
本文将深入研究移动设备技术的历史、数字取证过程、调查人员使用的工具以及围绕移动设备数字取证的法律争议。