Guild icon
TuiSec
推特安全热点🔥 / 🛡|域安全、内网
Between 11/26/2024 9:26 PM and 12/3/2024 9:26 PM
Avatar
12Knocksinna BOT 11/26/2024 11:07 PM
域安全【利用邮件追踪日志查找 Exchange Online 中不活跃的邮件组】 #Exchange Online, #邮件追踪日志
An oldie, but still valuable way of finding inactive Exchange Online distribution lists. Use the message trace log to check for expand events and then use the unique email addresses found to know if a 谷歌翻译: 这是一种查找非活动 Exchange Online 分发列表的古老但仍然有价值的方法。使用消息跟踪日志检查扩展事件,然后使用找到的唯一电子邮件地址来了解 DL 是否处于活动状态。https://t.co/0s7QmVKKfn #Microsoft365 #PowerShell 原文地址
Avatar
blackorbird BOT 11/27/2024 4:05 AM
APT【Oceanlotus C2基础设施曝光】 #Oceanlotus, #C2
#Oceanlotus C2 Infrastructure jieyitongweb[.com 5.39.254[.159:443 https://t.co/4cKzOhvRKr https://t.co/AAFuVg9m3R 谷歌翻译: #Oceanlotus C2 基础设施 jeyyitongweb[.com 5.39.254[.159:443 https://t.co/4cKzOhvRKr https://t.co/AAFuVg9m3R 原文地址
Avatar
TheHackersNews BOT 11/27/2024 11:14 AM
域安全【零信任安全:并非空谈,而是必要之选】 #零信任, #ZTNA
Zero Trust isn’t just a buzzword—it’s a necessity. ZTNA can replace VPNs, reduce lateral movement, & harden existing devices. Find out how to get started with Zero Trust for a stronger security po 谷歌翻译: 零信任不仅仅是一个流行词,它是一种必需品。ZTNA 可以取代 VPN、减少横向移动并强化现有设备。了解如何开始使用零信任来建立更强大的安全态势:https://t.co/90vjD6JSBi #infosec #cybersecuritytips 原文地址
Avatar
blackorbird BOT 11/27/2024 12:03 PM
APT【APT-Q-12和APT-C-60利用VHDX攻击日本,0day漏洞技术细节披露】 #APT-Q-12, #APT-C-60
APT-Q-12/APT-C-60 Attack Japan by VHDX https://t.co/A9vMmXwqTq https://t.co/fPv5ofijgC 谷歌翻译: `` 原文地址
APT-Q-12/APT-C-60 Attack Japan by VHDX https://t.co/A9vMmXwqTq https://t.co/fPv5ofijgC 谷歌翻译: `` 原文地址
Avatar
TheHackersNews BOT 11/27/2024 12:20 PM
APT【APT-C-60利用WPS Office漏洞CVE-2024-7262部署SpyGlace后门】 #APT-C-60, #SpyGlace
APT-C-60 strikes again – this time with a targeted attack exploiting the WPS Office #vulnerability (CVE-2024-7262) to deploy the SpyGlace backdoor. Read more about how this advanced attack works: http 谷歌翻译: APT-C-60 再次出击——这次是利用 WPS Office #漏洞 (CVE-2024-7262) 部署 SpyGlace 后门的针对性攻击。阅读有关此高级攻击如何运作的更多信息:https://t.co/WjyK2dKbmd #cybersecurity #infosec 原文地址
Avatar
pentest_swissky BOT 11/27/2024 8:20 PM
域安全【利用SQL Server代理作业劫持凭据实现域提权】 #SQL Server, #域提权
Hijacking SQL Server Credentials using Agent Jobs for Domain Privilege Escalation - @NetSPI https://t.co/EfIl6TWWi2 谷歌翻译: 使用代理作业劫持 SQL Server 凭据以进行域权限提升 - @NetSPI https://t.co/EfIl6TWWi2 原文地址
Avatar
NathanMcNulty BOT 11/28/2024 4:03 AM
域安全【WDAC/应用控制策略签名指南及Azure迁移提示】 #WDAC, #应用控制
If you are signing your WDAC / App Control policies, first of all, you are amazing and deserve a raise Second, whether you are or aren't signing, here's a guide for doing it using Azure PowerShell mod 谷歌翻译: 如果您正在签署 WDAC / 应用程序控制策略,首先,您很了不起,值得加薪;其次,无论您是否签署,以下是使用 Azure PowerShell 模块执行此操作的指南:https://t.co/xBYXrpE1r8 原文地址
Avatar
域安全【阻止微软快速辅助远程连接的DNS解析方法】 #DNS解析, #微软快速辅助
Interesting finding : Quick Assist https://t.co/plcd0LxHf4 https://t.co/YT1OAtm0R7 谷歌翻译: 有趣的发现:快速帮助 https://t.co/plcd0LxHf4 https://t.co/YT1OAtm0R7 原文地址
Avatar
TheHackersNews BOT 11/29/2024 1:55 PM
APT【莫斯科公司利用AI技术进行虚假信息宣传,目标指向乌克兰和美国】 #AI, #虚假信息
A Moscow-based company linked to a covert influence operation, dubbed "Operation Undercut," is targeting Ukraine and the U.S. through AI-enhanced videos and fake news sites. Learn more about the tacti 谷歌翻译: 一家总部位于莫斯科的公司与一项名为“Operation Undercut”的秘密影响行动有关,该公司通过人工智能增强视频和虚假新闻网站针对乌克兰和美国。详细了解这些策略和目标:https://t.co/A1aYRkZZr9 #infosec #Technology 原文地址
Avatar
fabian_bader BOT 11/29/2024 11:12 PM
域安全【利用XDR曝光管理数据查找域控制器并检查MDI是否安装】 #XDR, #域控制器
Use exposure management data in #XDR to find all domain controllers and check if #MDI is installed. https://t.co/cMIiPj3XFt 谷歌翻译: 使用 #XDR 中的暴露管理数据查找所有域控制器并检查是否安装了 #MDI。https://t.co/cMIiPj3XFt 原文地址
Avatar
pentest_swissky BOT 11/30/2024 3:04 PM
域安全【NTLM中继攻击LDAP:网络入侵的“最后手段”】 #NTLM, #Relaying
NTLM Relaying to LDAP - The Hail Mary of Network Compromise - @_logangoins https://t.co/SgnqosrJtU 谷歌翻译: NTLM 中继到 LDAP - 网络入侵的万福玛利亚 - @_logangoins https://t.co/SgnqosrJtU 原文地址
Avatar
pancak3lullz BOT 12/1/2024 2:34 AM
APT【中国黑客组织MirrorFace首次攻击欧盟外交机构】 #MirrorFace, #中国黑客
I've been keeping tabs on MirrorFace infrastructure. A relatively new IP to them is 202.182.104.253. Look what happens when you plug that single IP into censeye with no additional context 🤯 https://t. 谷歌翻译: 我一直在关注 MirrorFace 的基础设施。对他们来说,一个相对较新的 IP 是 202.182.104.253。看看当你把这个 IP 输入到 censeye 时会发生什么,没有任何额外的上下文 🤯 https://t.co/DnnCOMsMjb 原文地址
Avatar
netbiosX BOT 12/2/2024 6:07 AM
域安全【NTLM认证机制详解(第一部分)】 #Windows身份验证, #NTLM
Windows Authentication Series (Part1. NTLM) https://t.co/HsQSZJSXlT 谷歌翻译: Windows 身份验证系列(第 1 部分。NTLM)https://t.co/HsQSZJSXlT 原文地址
Avatar
netbiosX BOT 12/2/2024 8:49 AM
域安全【《活动目录安全手册》完整版发布】 #活动目录, #安全手册
The Complete Active Directory Security Handbook https://t.co/qCA7ttJgbp 谷歌翻译: 完整的 Active Directory 安全手册 https://t.co/qCA7ttJgbp 原文地址
Avatar
cyberwar_15 BOT 12/2/2024 9:22 AM
APT【朝鲜网络攻击俄罗斯邮箱时机耐人寻味】 #朝鲜, #俄罗斯
#NorthKorea #Kimsuky #Russian The timing of North Korea's attack on the Russian email service is interesting. North Korea uses Russian emails for cyberattacks before and after the North Korea-Russia s 谷歌翻译: #NorthKorea #Kimsuky #Russian 朝鲜攻击俄罗斯电子邮件服务的时机很有趣。朝鲜在朝俄峰会和朝鲜向俄罗斯派兵之前和之后利用俄罗斯电子邮件进行网络攻击。https://t.co/vlhwzwkH8b https://t.co/6CsrCAgM4i 原文地址
Avatar
域安全【Windows Server 2025域控制器新GPO设置可防止NetExec未经授权暴力破解】 #Windows Server 2025, #域控制器
Good occasion to remind that Windows Server 2025 domain controllers can prevent this with the new GPO setting "Domain controller: Refuse setting default machine account password". See: https://t.co/2s 谷歌翻译: `` 原文地址
Avatar
域安全【NetExec新模块Timeroast可用于未授权域内计算机账户哈希爆破】 #NetExec, #Timeroast
@snovvcrash @al3xn3ff @Disgame If I understood correctly, that's something we already implemented in hashcat with @cablethief, see https://t.co/p4VvCqL2fm 谷歌翻译: `NetExec 有一个新的模块:Timeroast🔥 在 AD 环境中,DC 使用计算机帐户 NT 哈希对 NTP 响应进行哈希处理。这意味着您可以从未经身份验证的角度请求并强制执行域中的所有计算机帐户!由 @Disgame 1/3🧵 实现 https://t.co/C0rrAqXqSf` 原文地址
Avatar
techspence BOT 12/3/2024 6:12 PM
域安全【三位系统管理员推荐的顶级安全工具】 #Active Directory, #安全工具
These are my top 3 favorite security tools for all sysadmins and it admins... 1. PingCastle: an Active Directory health assessment tool (https://t.co/LygwbJqr5H) 2. Locksmith: a tool to find and fix c 谷歌翻译: `` 原文地址
Avatar
CISACyber BOT 12/3/2024 9:02 PM
APT【中国关联威胁参与者实施全球电信网络大规模网络间谍活动】 #网络间谍, #电信网络
⚠️ A #PRC-affiliated threat actor compromised networks of major global #telecommunications providers with a broad cyber espionage campaign. Our 🆕 joint guide has guidance to help strengthen visibility 谷歌翻译: ⚠️ 一个与 #PRC 有关的威胁行为者通过广泛的网络间谍活动侵入了全球主要 #telecommunications 提供商的网络。我们的 🆕 联合指南提供了帮助增强可见性并强化网络设备以抵御此类活动的指导。🔗 https://t.co/CFWeSkz5fe https://t.co/KRYMloCLyT 原文地址
Exported 19 message(s)
Timezone: UTC+0