From Scanner to Stealer: Inside the trivy-action Supply Chain Compromise
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
共收录 95 条相关安全情报。
← 返回所有主题From Scanner to Stealer: Inside the trivy-action Supply Chain Compromise
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Next-Gen Identity Security
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike FalconID Brings Phishing-Resistant MFA to Falcon Next-Gen Identity Security
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Detecting CVE-2026-20929: Kerberos Authentication Relay via CNAME Abuse
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Flex for Services Expands Access to Elite Security Expertise
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Achieves NCSC CIR Assurance for Incident Response
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Named a Customers’ Choice in 2026 Gartner® Peer Insights™ Voice of the Customer for User Authentication
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike to Acquire Seraphic to Secure Work in Any Browser
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Next-Gen SIEM & Log Management
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Falcon Next-Gen SIEM Supports Third-Party EDR Tools, Starting with Microsoft Defender
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Falcon Next-Gen SIEM Simplifies Onboarding with Sensor-Native Log Collection
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Falcon Platform Achieves 441% ROI in Three Years
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike 2026 Global Threat Report: The Evasive Adversary Wields AI
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
The Art of Deception: How Threat Actors Master Typosquatting Campaigns to Bypass Detection
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Endpoint Security & XDR
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Falcon for IT Supports Windows Secure Boot Certificate Lifecycle Management
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Enhanced Network Visibility: A Dive into the Falcon macOS Sensor's New Capabilities
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Falcon for XIoT Extends Asset Protection to Healthcare Environments
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Engineering & Tech
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
EMBER2024: Advancing the Training of Cybersecurity ML Models Against Evasive Malware
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Falcon Platform Prevents COOKIE SPIDER’s SHAMOS Delivery on macOS
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike’s Approach to Better Machine Learning Evaluation Using Strategic Data Splitting
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Researchers Develop Custom XGBoost Objective to Improve ML Model Release Stability
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Executive Viewpoint
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Frontier AI Is Collapsing the Exploit Window. Here’s How Defenders Must Respond.
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Frontier AI for Defenders: CrowdStrike and OpenAI TAC
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Anthropic Claude Mythos Preview: The More Capable AI Becomes, the More Security It Needs
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
The Architecture of Agentic Defense: Inside the Falcon Platform
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
From The Front Lines
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Introducing the CrowdStrike Shadow AI Visibility Service
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Named a Leader in Frost & Sullivan 2026 Radar for Cloud-Native Application Protection Platforms
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Expands Real-Time Cloud Detection and Response to Google Cloud
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Falcon Cloud Security Delivered 264% ROI Through Unified Cloud Protection
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Cloud & Application Security
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Video Highlights the 4 Key Steps to Successful Incident ResponseDec 02, 2019
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Helping Non-Security Stakeholders Understand ATT&CK in 10 Minutes or Less [VIDEO]Feb 21, 2019
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Analyzing Targeted Intrusions Through the ATT&CK Framework Lens [VIDEO]Jan 22, 2019
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Qatar’s Commercial Bank Chooses CrowdStrike Falcon®: A Partnership Based on Trust [VIDEO]Aug 20, 2018
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
How Charlotte AI AgentWorks Fuels Security's Agentic Ecosystem
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Services and Agentic MDR Put the Agentic SOC in Reach
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
4 Ways Businesses Use CrowdStrike Charlotte AI to Transform Security Operations
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Inside the Human-AI Feedback Loop Powering CrowdStrike’s Agentic Security
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Advances CNAPP with Industry-First Adversary-Informed Risk Prioritization
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat Hunting & Intel
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
STARDUST CHOLLIMA Likely Compromises Axios npm Package
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Tycoon2FA Phishing-as-a-Service Platform Persists Following Takedown
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
CrowdStrike Expands ChatGPT Enterprise Integration with Enhanced Audit Logging and Activity MonitoringApr 28, 2026
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Google Cloud Products
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligenceLook What You Made Us Patch: 2025 Zero-Days in ReviewBy Google Threat Intelligence Group • 23-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Transform with Google Cloud
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
GTIG AI Threat Tracker: Distillation, Experimentation, and (Continued) Integration of AI for Adversarial Use
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligenceNorth Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain AttackBy Google Threat Intelligence Group • 16-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligenceRansomware Under Pressure: Tactics, Techniques, and Procedures in a Shifting Threat LandscapeBy Google Threat Intelligence Group • 53-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Google Maps Platform
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Google Workspace
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Developers & Practitioners
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat Intelligence RSS feed URL
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligenceSnow Flurries: How UNC6692 Employed Social Engineering to Deploy a Custom Malware SuiteBy Mandiant • 26-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligenceDefending Your Enterprise When AI Models Can Find Vulnerabilities Faster Than EverBy Francis deSouza • 13-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligenceThe German Cyber Criminal Überfall: Shifts in Europe's Data Leak LandscapeBy Google Threat Intelligence Group • 5-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligencevSphere and BRICKSTORM Malware: A Defender's GuideBy Mandiant • 62-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligenceM-Trends 2026: Data, Insights, and Strategies From the FrontlinesBy Jurgen Kutscher • 8-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligenceThe Proliferation of DarkSword: iOS Exploit Chain Adopted by Multiple Threat ActorsBy Google Threat Intelligence Group • 34-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat IntelligenceProactive Preparation and Hardening Against Destructive Attacks: 2026 EditionBy Mandiant • 222-minute read
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Security & Identity
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
SAP on Google Cloud
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Inside Google Cloud
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Google Cloud Next & Events
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Google Cloud Consulting
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Chrome Enterprise
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Containers & Kubernetes
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Maps & Geospatial
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Threat Intelligence
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Infrastructure Modernization
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Productivity & Collaboration
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Storage & Data Transfer
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Financial Services
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Healthcare & Life Sciences
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Media & Entertainment
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Telecommunications
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Training & Certifications
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Jump to Content
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Get started for free
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
AI & Machine Learning
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Application Development
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
Application Modernization
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
该情报条目标题为“京公网安备 11000002002063号”,来源标注为360CERT安全报告,但实际链接指向中国公安备案查询页面。摘要内容为空,未提供任何攻击活动、漏洞或威胁情报信息。本条目无法解析具体事件,可能为错误输入或占位内容。
💡 影响/原因: 缺乏有效情报,无法评估重要性。
🎯 建议动作: 无建议,因无具体威胁信息。
该情报来源为360CERT发布的一份安全报告,标题为“(总)网出证(京)字第281号”,实际指向360公司的ICP许可证页面,并非一篇典型的威胁情报文章。报告标签包含APT、恶意软件、360和报告,但摘要、CVE、威胁行为者、恶意软件家族、受影响行业和地区、ATT&CK技术及IOC均未提供。由于缺乏实质性内容,无法提取任何攻击活动、战术、工具链或受害者特征。可能该页面是360CERT报告的占位符或误引用。分析师需进一步核实原始报告内容。
💡 影响/原因: 信息不足,无法评估重要性。该条目仅包含标签,无实际威胁数据。
🎯 建议动作: 由于缺乏具体情报,建议关注360CERT官方渠道获取完整报告。若该页面为误引用,应忽略。
该条目为京网文〔2020〕6051-1195号的记录,来源为360CERT安全报告。文章标题本身为网络文化经营许可证编号,摘要为空,未提供任何具体的威胁情报内容、攻击活动、漏洞或恶意软件信息。标签包含APT、恶意软件、报告等,但缺乏实质性描述,无法判定实际威胁。可能为文档分类错误或无关数据。
💡 影响/原因: 该条目缺乏事件细节,无法评估威胁重要性。
🎯 建议动作: 建议核实文章实际内容,重新获取有效威胁情报。
该输入来源可疑,标题为ICP备案号,URL为ICP备案查询页面,但被标记为360CERT安全报告,标签包含apt、malware、360、report。摘要内容为空,未提供任何具体威胁情报信息。无法确认攻击活动、技术细节或影响范围。
💡 影响/原因: 信息来源不明且内容缺失,无法评估其重要性。
🎯 建议动作: 忽略此来源,寻求其他可靠威胁情报渠道。
Embracing strong proactive security is something we can all do to mitigate our increased exposure to security threats. The post 8 best practices for CISOs conducting risk reviews appeared first on Microsoft Security Blog.
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
美国网络安全和基础设施安全局(CISA)联合国防部、能源部、联邦调查局和国务院发布了《将零信任原则应用于运营技术》指南。该指南旨在帮助运营技术(OT)所有者和操作员应对将零信任(ZT)安全架构应用于OT环境的独特挑战。随着信息技术(IT)与OT的融合,传统的隔离或手动操作的OT系统日益互联、数字化监控和远程控制,带来了新的网络安全风险,使得基于边界的安全模型和隐式信任不再适用于保护OT系统和其控制的物理过程。指南强调了建立全面的资产可见性、主动解决供应链风险、实施稳健的身份和访问管理,以及采用分层安全措施(包括网络分段、安全通信协议和漏洞管理)的重要性。该指南不针对特定攻击活动,而是提供通用安全架构建议。
💡 影响/原因: 该指南填补了OT领域零信任应用的空白,为关键基础设施运营商提供了系统化的安全架构转型思路,有助于缓解IT-OT融合带来的新兴风险。
🎯 建议动作: 建议OT组织完整阅读CISA指南,并逐步实施零信任原则,包括资产盘点、网络分段、身份认证强化等,同时关注遗留系统兼容性与安全要求。
Learn how Microsoft Sentinel UEBA helps defenders distinguish benign AWS activity from attacker behavior by enriching raw CloudTrail logs with clear, binary behavioral signals derived from baseline user, peer, and device behavior patterns. The post Simplifying AWS defense with Microsoft Sentinel UEBA appeared first on Microsoft Security Blog.
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估
[MOCK] 这是一个威胁情报的伪摘要: NSA GRASSMARLIN
💡 影响/原因: 涉及高级威胁
🎯 建议动作: 建议加强边界监控
CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2024-1708 ConnectWise ScreenConnect Path Traversal Vulnerability CVE-2026-32202 Microsoft Windows Protection Mechanism Failure Vulnerability These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to th
💡 影响/原因: 原文内容(由于配额限制,未进行深度 LLM 分析)
🎯 建议动作: 建议根据原文自行评估