unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The agentic SOC—Rethinking SecOps for the next decade
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得通读整篇文章,抓住主要观点。 文章主要讲的是网络安全中的防御者如何通过自动化和AI来提升防御能力,从而迫使攻击者改变策略。提到了“智能SOC”的概念,这是一种能够主动预测攻击并自动防御的模式。文中还详细介绍了这种模式的两层结构:威胁防护平台和操作层的AI代理。最后,文章讨论了这种转变对安全团队角色的影响以及实现这一目标的阶段。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖智能SOC的核心概念、其带来的变化以及对未来的展望。同时,语言要简洁明了,避免专业术语过多。 可能的结构是:先点明主题(智能SOC),然后说明其如何改变防御模式(从被动到主动),接着提到AI和自动化的作用,最后简述对安全团队的影响和未来趋势。 现在开始组织语言: “文章探讨了智能安全运营中心(SOC)如何通过自动化和AI从被动防御转向主动预测攻击。智能SOC结合自主防御与人类判断,使安全团队专注于战略决策。未来,角色将从响应转向预防与优化。” 这样大约80字左右,符合要求。 </think> 文章探讨了智能安全运营中心(SOC)如何通过自动化和AI从被动防御转向主动预测攻击。智能SOC结合自主防御与人类判断,使安全团队专注于战略决策。未来,角色将从响应转向预防与优化。...
2026-4-9 19:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
agentic
security
agents
autonomous
outcomes
Investigating Storm-2755: “Payroll pirate” attacks targeting Canadian employees
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写描述即可。 首先,我通读了整篇文章。文章主要讲的是微软检测到一个名为Storm-2755的网络攻击活动,目标是加拿大的用户。攻击者通过SEO中毒和恶意广告获取初始访问权限,然后利用中间人攻击(AiTM)来劫持认证会话,绕过MFA,最终将工资转移到自己的账户中。 接下来,我需要提取关键信息:攻击者是谁(Storm-2755)、目标是谁(加拿大用户)、攻击手段(SEO中毒、恶意广告、AiTM)、结果(工资转移)。这些都是核心内容。 然后,我需要用简洁的语言把这些信息整合起来。确保不超过100字,并且直接描述内容,不使用“文章总结”之类的开头。 最后,检查一下是否涵盖了所有重要点,并且语言流畅自然。 </think> 微软检测到名为Storm-2755的网络攻击活动,针对加拿大用户实施薪资盗窃攻击。攻击者通过SEO中毒和恶意广告获取初始访问权限,并利用中间人攻击技术劫持认证会话,绕过多因素认证,最终将工资转移到攻击者控制的账户中。...
2026-4-9 15:0:0 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
2755
defender
security
phishing
Intent redirection vulnerability in third-party SDK exposed millions of Android wallets to potential risk
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读全文,抓住主要信息。 文章讲的是EngageSDK这个第三方Android SDK有一个严重的意图重定向漏洞。这个漏洞让其他应用绕过安全沙盒,访问私人数据。受影响的应用包括加密钱包,安装量超过3000万。Google Play已经下架了这些应用。 微软通过协调漏洞披露流程通知了EngageLab和Android团队,并在11月修复了漏洞。文章还强调了第三方SDK的安全风险,并给出了开发者、研究人员和普通读者的建议。 现在我要把这些信息浓缩到100字以内,确保涵盖主要点:漏洞名称、影响范围、后果、修复情况以及建议。 </think> EngageSDK存在严重意图重定向漏洞,影响超3000万加密钱包应用,允许其他应用绕过安全沙盒访问私人数据。微软已协调修复,建议开发者升级SDK版本以避免风险。...
2026-4-9 13:21:18 | 阅读: 11 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
engagelab
developers
redirection
SOHO router compromise leads to DNS hijacking and adversary-in-the-middle attacks
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章讲的是一个叫Forest Blizzard的威胁行为者,和俄罗斯军方有关。他们攻击家庭和小办公室的路由器等设备,篡改设置,把这些设备变成他们恶意基础设施的一部分。然后他们利用这些合法但被控制的设备进行间谍活动或进一步攻击。 微软的情报部门分享了这些信息,目的是提高人们对不安全网络设备风险的认识,并提供缓解措施。攻击者利用DNS劫持来收集网络流量,影响了200多个组织和5000个设备。他们还进行了中间人攻击,特别是针对微软的TLS连接。 总结的时候要涵盖威胁行为者、攻击目标、方法以及微软的应对措施。控制在100字以内,所以需要简洁明了。 </think> Forest Blizzard, a Russian military-linked threat actor, has exploited insecure home and small-office internet devices to hijack DNS requests, enabling espionage and follow-on attacks. By compromising routers and altering their settings, the actor hides behind legitimate infrastructure to spy on targets or conduct adversary-in-the-middle (AiTM) attacks, particularly against Microsoft services. Over 200 organizations and 5,000 devices were impacted. Microsoft provides mitigation guidance to protect against such threats....
2026-4-7 14:0:0 | 阅读: 14 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
blizzard
forest
aitm
defender
Inside an AI‑enabled device code phishing campaign
嗯,用户让我帮忙总结一篇关于微软安全研究的文章,控制在100字以内。首先,我需要通读整篇文章,抓住主要信息。 文章主要讲的是一个大规模的钓鱼攻击活动,利用设备代码认证流程来入侵组织账户。攻击者使用了自动化和动态代码生成,绕过了传统的15分钟过期机制。这比之前的攻击更复杂,成功率更高。 接下来,我需要提取关键点:大规模钓鱼活动、设备代码认证、自动化和动态生成、绕过15分钟限制、EvilToken工具包、AI驱动基础设施、高成功率。这些都是文章的核心内容。 然后,我要把这些信息浓缩成一句话,不超过100字。要确保涵盖攻击手段、技术特点以及影响。 最后,检查语言是否简洁明了,没有使用复杂的术语,直接描述事件即可。 </think> 微软安全研究发现大规模钓鱼攻击利用设备代码认证流程入侵组织账户,采用自动化和动态代码生成技术绕过传统15分钟过期机制,成功率显著提升。该活动使用AI驱动基础设施和高度个性化的诱饵,标志着威胁参与者技术的显著升级。...
2026-4-6 16:34:17 | 阅读: 8 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
phishing
defender
malicious
Storm-1175 focuses gaze on vulnerable web-facing assets in high-tempo Medusa ransomware operations
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要内容。文章主要讲的是一个叫做Storm-1175的网络犯罪分子,他们利用最近披露的漏洞进行快速的勒索软件攻击,特别是针对那些暴露在外的网络系统。他们使用N日漏洞和零日漏洞,迅速从初始入侵到数据外泄和部署Medusa勒索软件。 然后,文章详细描述了他们的攻击链:从利用漏洞获取初始访问权限,到创建持久性用户账户,使用远程监控管理工具进行横向移动,窃取凭证,篡改安全设置,最后部署勒索软件。还提到了他们使用的具体工具和技术,比如RMM工具、PsExec、Impacket等。 最后,文章给出了防御建议,包括使用外部攻击面管理工具、隔离网络、启用安全功能如Credential Guard和Tamper Protection等。 现在要将这些内容浓缩到100字以内。重点是Storm-1175的攻击方式、使用的漏洞类型、快速的攻击链以及防御措施。 可能的结构:Storm-1175利用N日和零日漏洞快速入侵系统,在几天内完成数据外泄和勒索软件部署。主要目标是医疗、教育等行业的暴露网络资产。建议加强数字足迹管理和安全防护措施。 检查一下字数是否在限制内,并确保信息准确。 </think> Storm-1175利用N日和零日漏洞快速入侵系统,在几天内完成数据外泄和勒索软件部署。主要目标是医疗、教育等行业的暴露网络资产。建议加强数字足迹管理和安全防护措施。...
2026-4-6 16:0:0 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
1175
microsoft
defender
ransomware
security
Threat actor abuse of AI accelerates from tool to cyberattack surface
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细读一遍文章,抓住主要内容。 文章主要讲的是AI在网络安全威胁中的应用。威胁者利用AI加速攻击的各个阶段,比如侦察、初始访问、持续存在等。同时,AI使得钓鱼攻击的点击率大幅上升,达到了54%。微软也提到了他们如何通过破坏这些攻击来加强防御。 我需要把这些关键点浓缩到100字以内。要确保涵盖AI的应用、攻击效果的变化以及防御措施。可能的结构是先说明AI的作用,然后提到钓鱼攻击的变化,最后提到微软的应对措施。 再检查一下字数,确保不超过限制。可能还需要调整用词,使句子更简洁。 </think> 文章探讨了AI在网络安全威胁中的应用,指出威胁者利用AI加速攻击的各个阶段,从侦察到初始访问再到持续存在和武器化。AI使钓鱼攻击的点击率提高了450%,并推动了模块化、工业化的网络犯罪模式。微软通过破坏这些攻击生态系统来加强防御能力。...
2026-4-2 16:0:0 | 阅读: 9 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
phishing
microsoft
lifecycle
agentic
Cookie-controlled PHP webshells: A stealthy tradecraft in Linux hosting environments
嗯,这篇文章主要讲的是网络攻击者如何利用HTTP cookies来控制基于PHP的网络shell,从而在Linux服务器上进行恶意活动。攻击者通过在cookie中嵌入特定的值,使得恶意代码在特定条件下才会激活,这样可以避免被传统的安全检测手段发现。 文章还提到,攻击者利用了多种方法来实现这种控制,比如多层次的混淆技术,以及将执行逻辑隐藏在cookie中。此外,攻击者还通过设置计划任务(如cron)来维持持久性,确保即使原始入口点被修复,恶意代码仍然能够重新部署。 为了应对这种威胁,微软建议加强主机账户的安全性、限制Web服务器进程的执行权限、定期审查计划任务,并监控可疑的文件创建行为。同时,微软的 Defender for Endpoint 提供了一些检测和防护功能,可以帮助识别和阻止这些恶意活动。 总的来说,这篇文章揭示了一种隐蔽且持久的网络攻击手法,并提供了相应的防御策略。 </think> 这篇文章揭示了网络攻击者如何利用HTTP cookies作为控制通道,在Linux服务器上部署基于PHP的网络shell。通过将恶意代码隐藏在特定cookie值中,攻击者能够在不暴露命令执行的情况下激活恶意功能。这种技术结合多层次混淆和计划任务(如cron),使得攻击更具隐蔽性和持久性。微软建议加强账户安全、限制Web服务器进程权限、审查计划任务以及监控可疑文件创建行为,并利用Defender for Endpoint进行检测和防护。...
2026-4-2 15:37:22 | 阅读: 15 |
收藏
|
Microsoft Security Blog - www.microsoft.com
php
microsoft
defender
malicious
Mitigating the Axios npm supply chain compromise
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读文章,了解其主要内容。 文章主要讲述了Axios npm包的两个恶意版本被发现,这两个版本被注入了恶意依赖,导致下载恶意负载。微软威胁情报将此归因于朝鲜的Sapphire Sleet组织。攻击利用了供应链漏洞,影响了macOS、Windows和Linux系统。建议用户回滚到安全版本,并采取防护措施。 接下来,我需要将这些关键点浓缩到100字以内。首先,指出事件的时间和核心问题:Axios npm包的恶意版本。然后说明注入的恶意依赖和背后的组织。接着描述攻击的影响范围和方式。最后给出应对措施。 确保语言简洁明了,不使用复杂的术语。同时避免使用“这篇文章”或“内容总结”这样的开头词。 最终总结应包括:时间、事件、注入依赖、攻击者、影响范围、应对措施。 </think> 2026年3月31日,Axios npm包的两个恶意版本被发现注入恶意依赖,连接到Sapphire Sleet组织的C2服务器下载远程访问木马。该攻击影响macOS、Windows和Linux系统,建议用户回滚至安全版本并采取防护措施以防止进一步妥协。...
2026-4-1 21:0:0 | 阅读: 12 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
axios
defender
malicious
sfrclak
The threat to critical infrastructure has changed. Has your readiness?
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讲了当前威胁环境的五个结构性现实:身份作为主要入口点、混合IT-OT架构扩大攻击范围、国家预置作为持续关注点、可预防的暴露继续推动入侵、以及从数据泄露转向运营中断。这些因素正在重塑2026年的关键基础设施韧性。 接下来,我需要将这些要点浓缩成简洁的句子。确保涵盖所有五个要点,并且不超过100字。同时,不需要使用“文章内容总结”之类的开头,直接描述即可。 可能的结构是:身份是主要入口,混合架构扩大风险,国家预置持续威胁,暴露和配置问题导致入侵,目标转向运营中断。这些因素重塑2026年的关键基础设施韧性。 现在检查字数是否在限制内,并调整用词使其更简洁流畅。 </think> 文章指出当前威胁环境的五个关键点:身份是主要攻击入口,混合IT-OT架构扩大风险,国家预置持续威胁,暴露和配置问题导致入侵,目标转向运营中断。这些因素正在重塑2026年的关键基础设施韧性。...
2026-3-31 17:0:0 | 阅读: 9 |
收藏
|
Microsoft Security Blog - www.microsoft.com
operational
cloud
remote
microsoft
exposure
Applying security fundamentals to AI: Practical advice for CISOs
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经给出了文章的标题和内容,看起来是关于AI时代的指南。首先,我得快速浏览文章,抓住主要观点。 文章开头提到AI不是魔法,而是像一个初级员工一样工作,需要明确的目标。接着讨论了AI作为语言模型的角色,以及如何与人类协作。然后转到AI作为软件的特点,强调数据安全和访问控制的重要性。提到了一些安全措施,比如最小权限原则和防止提示注入攻击。 后面部分讲了AI的演变,从快速变化到更稳定的状态,以及如何通过更好的提示工程来提高准确性。还提到了潜在的风险和注意事项,比如安全威胁、误用和恶意使用。最后建议选择信誉良好的AI来源,并提到了微软的安全措施。 现在我需要把这些要点浓缩成100字以内。重点包括:AI的功能、与人类协作、数据安全、访问控制、潜在风险、微软的安全建议等。要确保涵盖这些关键点,并且语言简洁明了。 </think> 文章探讨了人工智能(AI)的运作方式、潜力与风险。AI并非魔法,而是需明确目标的工具;其本质为软件,在数据处理与生成方面具有独特能力。使用AI需注重数据安全、访问控制及最小权限原则,并防范提示注入攻击等风险。同时,需警惕AI误用与恶意行为,并选择信誉良好的AI来源以确保系统安全。...
2026-3-31 16:0:0 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
software
era
goals
WhatsApp malware campaign delivers VBS payloads and MSI backdoors
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的文章是关于微软安全专家观察到的一个网络攻击活动,主要通过WhatsApp消息传播恶意VBS脚本。 首先,我要通读整篇文章,抓住关键点。文章提到攻击活动开始于2026年2月底,利用WhatsApp发送恶意VBS文件。一旦执行,这些脚本会启动一个多阶段感染链,目的是建立持久性和远程访问。 接下来,文章详细描述了攻击链的四个阶段:初始访问、载荷检索、权限提升和最终载荷交付。每个阶段都有具体的步骤和方法,比如利用云服务隐藏恶意活动,使用合法工具的重命名版本来混淆视听。 然后是缓解和保护建议部分,微软推荐了加强端点控制、监控云流量、检测持久化技术等措施。此外还有检测指标和威胁情报报告等内容。 现在我需要将这些信息浓缩到100字以内。重点包括攻击方式(WhatsApp)、恶意文件类型(VBS)、多阶段感染链的目的(持久性和远程访问)、使用的策略(社会工程学、云服务)以及微软的防护建议。 要注意避免使用“文章内容总结”或“这篇文章”这样的开头,直接描述内容。同时保持语言简洁明了。 可能的结构:描述攻击活动的基本情况,包括传播方式和目的;简要提及使用的策略;最后提到防护措施。 最终总结应该涵盖攻击方式、目的、策略和防护建议四个部分,并且控制在100字以内。 </think> 微软安全专家发现一起始于2026年2月底的网络攻击活动,通过WhatsApp消息传播恶意VBS脚本文件。这些脚本启动多阶段感染链,在系统中建立持久性并实现远程访问。攻击者结合社会工程学和云服务隐藏恶意行为,并利用合法工具混淆视听。微软建议加强端点控制、监控云流量及用户教育以应对威胁。...
2026-3-31 13:43:5 | 阅读: 17 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
cloud
malicious
defender
payload
Addressing the OWASP Top 10 Risks in Agentic AI with Microsoft Copilot Studio
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。我得先仔细阅读文章内容,抓住主要点。 文章主要讲的是生成式AI(Agentic AI)在快速从试点转向生产应用,这带来了新的安全挑战。OWASP发布了针对这类系统的十大风险,包括目标劫持、工具滥用、身份滥用等。微软的Copilot Studio和Agent 365提供了安全解决方案,帮助管理和监控这些AI系统。 接下来,我需要把这些要点浓缩成一句话,确保不超过一百个字。要突出AI的发展、带来的安全问题、OWASP的贡献以及微软的应对措施。 最后,检查一下是否符合用户的要求:中文、简洁明了、不使用特定开头。这样应该就能满足用户的需求了。 </think> 生成式AI快速从试点转向生产应用,带来新的安全挑战。OWASP发布针对此类系统的十大风险,涵盖目标劫持、工具滥用、身份滥用等,并提出应对措施。微软通过Copilot Studio和Agent 365提供安全解决方案,帮助组织构建和管理可信的生成式AI系统。...
2026-3-30 16:0:0 | 阅读: 13 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
agentic
agents
microsoft
copilot
How Microsoft Defender protects high-value assets in real-world attack scenarios
好的,我现在需要帮用户总结一篇文章,控制在100字以内。用户的要求是直接写文章描述,不需要开头的总结性语句。 首先,我得通读整篇文章,抓住主要内容。文章主要讲的是微软的Defender如何保护高价值资产,比如域控制器、Web服务器和身份基础设施。这些资产常被高级攻击目标。 接下来,文章提到Defender使用微软安全风险敞口管理来检测和阻止威胁,并通过实际案例展示了防御技术。比如域控制器的凭证盗窃、Webshell攻击等场景。 我需要把这些关键点浓缩到100字以内。要确保涵盖高价值资产、Defender的保护措施、具体防御技术和实际案例。 最后,组织语言,确保简洁明了。避免使用复杂的术语,让用户容易理解。 </think> 文章探讨了高价值资产(HVAs)如域控制器、Web服务器和身份基础设施在复杂攻击中的重要性,并介绍了微软 Defender 如何通过资产感知保护和微软安全风险敞口管理检测和阻止针对这些关键系统的威胁。文章还通过真实案例展示了防御技术的应用场景。...
2026-3-27 19:53:53 | 阅读: 14 |
收藏
|
Microsoft Security Blog - www.microsoft.com
asset
microsoft
security
defender
exposure
Identity security is the new pressure point for modern cyberattacks
嗯,用户让我用中文总结一下这篇文章的内容,控制在100个字以内,而且不需要以“文章内容总结”或“这篇文章”这样的开头,直接写描述即可。好的,我先看看这篇文章讲的是什么。 文章主要讨论了身份攻击的问题,不再依赖于谁被入侵,而是入侵后能访问什么。随着组织管理越来越多的人类、非人类和代理身份,访问结构变得复杂,增加了运营复杂性和风险暴露。传统模型的碎片化导致安全漏洞,攻击者容易横向移动而不被发现。 微软提出了一个统一的解决方案,整合身份基础设施、控制平面和威胁保护,实时防御。重点在于整合不同层面,提供连续的安全信号,从而更早检测威胁,更快响应。 现在要总结到100字以内。首先点明身份攻击的新趋势:不再是谁被入侵,而是能访问什么。然后提到组织管理多种身份带来的复杂性增加风险。接着指出传统模型的碎片化问题导致安全漏洞。最后微软提出整合解决方案,实时防御。 组合起来就是:文章讨论了身份攻击的新趋势及其对组织的影响,并提出整合解决方案以应对风险。 检查一下字数:刚好在100字左右。 </think> 文章讨论了身份攻击的新趋势及其对组织的影响,并提出整合解决方案以应对风险。...
2026-3-25 16:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
signals
identities
exposure
Guidance for detecting, investigating, and defending against the Trivy supply chain compromise
嗯,用户让我用中文总结一下这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。直接写描述就行。 首先,我需要通读整篇文章,抓住主要信息。文章讲的是Trivy这个开源漏洞扫描器在2026年3月19日被攻击了。攻击者利用之前未完全修复的安全事件,注入了窃取凭证的恶意软件到Trivy的官方发布中。同时,GitHub Actions也被武器化了。 然后,攻击者利用GitHub的可变标签和自声明提交身份,将恶意代码注入到Trivy的核心二进制文件、trivy-action和setup-trivy中。他们还窃取了云凭证、Kubernetes秘密等信息,并通过恶意域名进行数据外泄。 接下来,微软的Defender帮助检测和应对了这次攻击。最后,文章还提到攻击已经扩展到其他框架,如Checkmarx KICS和LiteLLM。 现在我需要把这些信息浓缩到100字以内。重点包括:Trivy被攻击的时间、攻击手段、影响范围、微软的应对措施以及后续扩展。 可能的结构是:时间+攻击手段+影响+应对措施+后续情况。 比如:“2026年3月19日,Trivy遭遇供应链攻击,恶意软件注入官方发布并武器化GitHub Actions。攻击窃取云凭证、Kubernetes秘密等数据,并通过恶意域名外泄。微软Defender协助检测与应对。此活动已扩展至Checkmarx KICS和LiteLLM。” 这样大约在100字左右,涵盖了关键点。 </think> 2026年3月19日,Trivy遭遇供应链攻击,恶意软件注入官方发布并武器化GitHub Actions。攻击窃取云凭证、Kubernetes秘密等数据,并通过恶意域名外泄。微软Defender协助检测与应对。此活动已扩展至Checkmarx KICS和LiteLLM。...
2026-3-25 00:3:3 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
trivy
defender
microsoft
github
Case study: How predictive shielding in Defender stopped GPO-based ransomware before it started
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,抓住关键点。 文章主要讲的是微软的Defender如何阻止一起针对大型教育机构的勒索软件攻击。攻击者利用GPO来传播恶意软件,但Defender通过预测性防护及时检测并阻止了攻击,保护了大部分设备。 接下来,我需要提取这些关键信息:攻击目标、攻击手段(GPO)、Defender的作用、结果(97%设备受保护,零加密)。然后用简洁的语言把这些点连贯起来。 要注意字数限制,所以每个部分都要简明扼要。避免使用复杂的术语,确保总结清晰易懂。 最后,检查一下是否涵盖了所有重要信息,并且没有超过字数限制。这样就能提供一个准确且简洁的总结了。 </think> 微软Defender通过预测性防护成功阻止一起针对大型教育机构的勒索软件攻击。攻击者利用组策略对象(GPO)传播恶意软件,但Defender提前检测并阻止了97%的加密活动,零设备通过GPO路径被加密。...
2026-3-23 16:0:0 | 阅读: 8 |
收藏
|
Microsoft Security Blog - www.microsoft.com
attacker
ransomware
gpo
defender
shielding
CTI-REALM: A new benchmark for end-to-end detection rule generation with AI agents
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述即可。好的,首先我得仔细阅读用户提供的文章内容,抓住重点。 文章主要讲的是微软开源了一个叫做CTI-REALM的基准测试工具,用于评估AI代理在网络安全检测工程中的表现。这个工具不同于传统的测试方式,它关注的是从威胁情报到实际检测规则的生成过程,而不是简单的知识问答。CTI-REALM覆盖了Linux、AKS和Azure云环境,并且使用真实的工具和数据源来模拟安全分析师的工作流程。 接下来,我需要将这些信息浓缩到100字以内。要突出CTI-REALM的作用、它评估的内容以及其优势。比如,它是一个基准测试工具,用于评估AI在真实环境中的检测能力,包括生成检测规则和使用真实工具等。 可能的结构是:微软开源CTI-REALM基准测试工具,用于评估AI代理在网络安全中的表现。该工具模拟真实环境,评估从威胁情报到检测规则生成的能力,并使用KQL查询和Sigma规则进行评分。 这样大概在100字左右,并且直接描述了文章内容,没有使用任何开头的套话。 </think> 微软开源CTI-REALM基准测试工具,用于评估AI代理在网络安全中的表现。该工具模拟真实环境,评估从威胁情报到检测规则生成的能力,并使用KQL查询和Sigma规则进行评分。...
2026-3-20 16:19:0 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
cti
realm
security
microsoft
agents
Secure agentic AI end-to-end
好的,我现在需要帮用户总结一篇文章,控制在100字以内。首先,我得通读整篇文章,抓住主要内容。 文章主要讲的是RSAC 2026会议,微软在会上展示了他们如何利用智能AI来提升安全措施。他们提到了Agent 365、Microsoft Defender、Entra和Purview这些工具,帮助组织保护AI代理和基础设施。同时,还强调了零信任原则的重要性,并且提到了微软的安全解决方案如何帮助用户应对新兴威胁。 接下来,我需要把这些关键点浓缩成一句话,不超过100字。要注意不要使用“文章内容总结”之类的开头,直接描述文章内容。 可能会提到RSAC会议、微软的安全解决方案、AI代理的保护、基础设施安全以及零信任原则。这样就能全面涵盖文章的核心信息了。 最后,检查一下字数是否符合要求,并确保语言简洁明了。 </think> RSAC 2026会议聚焦智能AI在安全领域的应用与挑战,微软推出Agent 365等工具助力组织保护AI代理及基础设施,并通过强化身份验证、数据防护和威胁检测能力应对新兴威胁。...
2026-3-20 16:0:0 | 阅读: 15 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
agents
entra
agentic
New tools and guidance: Announcing Zero Trust for AI
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。首先,我需要仔细阅读这篇文章,理解它的主要观点。 这篇文章讲的是微软的Zero Trust for AI(ZT4AI)方法。他们提到AI系统带来了新的安全挑战,传统安全模型不太适用。所以他们扩展了Zero Trust原则到AI的整个生命周期,包括数据摄入、模型训练、部署和代理行为。 接下来,文章介绍了他们发布的新工具和指导,比如Zero Trust Workshop中的新AI支柱、更新的数据和网络支柱、参考架构以及实用模式和做法。这些工具帮助组织在采用AI时保持安全。 用户的需求是让文章内容简洁明了,控制在100字以内。我需要抓住核心信息:微软推出ZT4AI方法,扩展Zero Trust到AI生命周期,并提供新工具和指导来确保安全。 最后,我要确保语言简洁,不使用复杂的术语,直接传达主要信息。 </think> 微软推出Zero Trust for AI(ZT4AI)方法,将零信任原则扩展至AI全生命周期,并发布新工具和指导以确保AI系统的安全性。...
2026-3-19 19:0:0 | 阅读: 13 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
agents
workshop
principles
Previous
1
2
3
4
5
6
7
8
Next