通过攻防演习,参演单位能够充分检验自身的安全防护、攻击监测和应急处置能力。参演单位作为防守方,面对“隐蔽”的网络攻击,只有了解攻击方是如何开展攻击的,才能根据攻击特点建立完善的安全防护体系,有效抵御网...
k8s中各组件和kube apiserver通信时的认证和鉴权
背景和master节点kube api-server通信的组件有很多,包括:kubeletcalicoschedulerkubectl某些pod可能会和kube api-server通信这些组件和ap...
MANDIANT 网络威胁情报分析人员核心能力框架
2012 年的卡内基梅隆大学、2015 年的情报与国家安全联盟(INSA)都试图提出有关网络威胁情报(CTI)分析人员的能力框架。以此规范网络威胁情报分析人员所需要掌握的基础知识、基本技能与个人能力(...
搜狐公司被黑事件的真相
搜狐公司的这次安全事件,各大安全公司都跟进了分析报告。这两天, 里的各位安全专家也热点讨论了一会儿,涉及了邮件安全、内网安全、企业安全、溯源反制、行业弊端、黑产风控、执法监管等话题…当然我们最后得出的...
细谈企业网络安全中堡垒机绕过问题
概况: (图片可点击放大查看)企业网络大多数堡垒机部署时,为了不改变现有的网络拓扑结构,采用旁路部署的方案,通过在防火墙或者交换机上配置ACL策略限制用户区PC直接访问服务器区主机IP或者端口(SSH...
【VPN破网技术及取证研究】
当前随着网安部门对互联网违法犯罪的不断深入整治与打击,电信诈骗、网络黑产、黑客攻击和网络非法言论等违法犯罪行为在网上的活动变得越来越隐蔽化,嫌疑人通过代理、VPN方式联网,采取随意切换IP地址、使用境...
【电子数据合法性审查规则的反思与完善】
来源:吉大刑诉知与行赵航吉林大学法学院博士研究生摘要:电子数据审查判断在司法实践中的展开是以真实性审查为核心的,电子数据合法性审查发挥了对真实性的间接保障功能,但尚未真正实现其直接的维护程序正义和人权...
【海量电子数据审查的3种思维】
来源:刘品新l网眼观法,转自:检务科技新动态一、“定位”思维检察技术的价值体现在哪里?检察技术的核心竞争力是什么?徐衍首先提出这两个问题引发大家的思考。徐衍强调,检察技术人员不是什么杂活都做的行政人员...
POWERSUPPLaY:电源变扬声器,泄漏你的隐私信息
MY TRIP该项研究来自以色列内盖夫本古里安大学的网络安全研究人员Mordechai Guri博士,他演示了一种新型恶意软件—“POWERSUPPLaY”,可以从带有电源设备的计算机中,绕过物理隔离...
Server Side XSS (Dynamic PDF)
基本介绍如果一个网页正在使用用户控制的输入创建一个PDF,您可以尝试欺骗创建PDF的机器人执行任意JS代码,PDF creator bot发现某种HTML标签后它将解释它们,您可以滥用这种行为来导致服...
电子邮件依然是数据安全最大威胁
根据Ponemon Institute的最新研究报告,在过去12个月中,近60%的企业和机构经历过由于员工在电子邮件中犯下错误导致的数据丢失或泄露。65%的受访IT安全从业人员认为,电子邮件依然是组织...
一张照片能暴露多少隐私?|搜狐全体员工遭遇工资补助诈骗,邮箱服务安全性遭到质疑
一张照片能暴露多少隐私?你在群聊中发过“原图”吗?群聊时,随意发送照片原图会泄露你的家庭住址等信息!除了平时要加强线上社交时的隐私保护意识之外,还有什么办法可以避免晒图暴露个人隐私呢?别慌,打开视频告...