原文始发于微信公众号(网络安全与取证研究):取证图片EXIF数据揭晓位置秘密
企业安全的变与不变
作者简介--------------------------------------------------------李维春:某券商安全总监徐正伟:某大型汽车集团安全技...
TCP Analysis Flags 之 TCP Port numbers reused
人生当自勉,学习需坚持前言默认情况下,Wireshark 的 TCP 解析器会跟踪每个 TCP 会话的状态,并在检测到问题或潜在问题时提供额外的信息。在第一次打开捕获文件时,会对每个 TCP 数据包进...
日志架构演进:从集中式到分布式的Kubernetes日志策略
当我们没有使用云原生方案部署应用时采用的日志方案往往是 ELK 技术栈。这套技术方案比较成熟,稳定性也很高,所以几乎成为了当时的标配。可是随着我们使用 kubernetes 步入云原生的时代后, ku...
算法备案通过了,聊聊踩过的坑
算法备案制度实施两年了,仍然有很多人不知道什么是算法备案,不知道什么样的业务应用需要进行申请算法备案。接下来给大家做一些科普。算法微信交流/材料获取一、什么是算法备案 算法备案全...
美国陆军网络空间作战构想
本文讨论了美国陆军在网络空间的作战构想。主要内容包括:1. 美国网络司令部(USCYBERCOM)和陆军网络司令部(ARCYBER)的成立背景和使命。未来网络空间将更具对抗性、拥挤性和竞争性。2. 网...
企业安全运营加速实践分享
分享4月18日在CSOP2024会议上的演进材料,供交流。原文始发于微信公众号(企业安全实践):企业安全运营加速实践分享
红白机历史
红白机,全称为“Family Computer”(家庭电脑)或简称 Famicom 、 FC,是任天堂公司于1983年在日本推出的一款家用游戏机。之所以叫红白机是因为它的红白造型:国内的兼容版本是小霸...
我在甲方做安全(第二集):有谁来关心一下我们的心里健康吗?
为了落实计划中的安全策略,马不停蹄地忙碌了一整天,连午饭吃的啥都忘了。不得不说,和其他部门沟通起来确实让人“忍俊不禁”,光是各大企业的安全案例我都快倒背如流了,还一个个觍着脸问:“拖一段日子不要紧的吧...
信息化项目甲方避坑指东之二
本篇是避坑指东的第二集,既然是第二集,很显然高潮还在后面,现在依然是会让人焦头烂额的项目前期。这个系列可能会持续地写到年底,也可能戛然而止。大型信息化项目的复杂性,都是在信息技术之外的。笔者:国际认证...
破坏计算机信息系统罪之裁判与辩护思路|iLaw
点击 预约 ,进入视频号学习更多课程iLaw编者按:数字化时代,企业信息系统安全至关重要,而破坏计算机信息系统罪的发生可能导致严重经济损失和法律风险。本文将深入探讨“破坏计算机信息系统罪之裁判与辩...
室内定位算法简述
1、摘 要随着科技的飞速发展,众多基于位置的服务应运而生。其中,精确追踪物理位置至关重要,尤其是在复杂的室内环境中,这更是一项亟待解决的技术难题。为了攻克这一难题,学术界已积极提出并探索多种室内定位...
1985