本系列指导思想:当我们要理解一个复杂问题,不妨将它拆解成一个个微小问题单元。向上滑动阅览目录从入门到精通:密评科普系列一、什么是商用密码1、从理解“密码”开始2、从“密码”到“商用密码”3、密码算法的...
领导微信借钱,到底要不要借给他(她)?
如果领导突然通过微信向你借钱,那到底要不要借给他(她)?曾经江苏警方给了我们一个类似案例,讲述了一个冒充“领导”借钱的骗局!诈骗金额达100余万元!重庆市经商邓某突然收到某“领导”发来的一条微信称,因...
网络安全知识体系1.1人为因素(二):可用的安全性——基础
2 可用的安全性——基础当用户的行为不符合安全策略的规定时,大多数安全从业人员认为用户有过错:他们“只是不了解风险”或“太懒惰”。但研究表明,不合规(我们现在称为“规则弯曲”)是...
干货 | Github安全搬运工 2022年第十期
Polaris渗透测试框架地址:https://github.com/doimet/PolarisbbscopeHackerOne、Bugcrowd、Intigriti 和 Immunefi 的范围收...
【视频版教程】SRC挖掘思路
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
在看 | 马某某涉嫌利用网络从事危害国家安全活动
法规政策,业界动态,安全事件,媒体之声,从早前的“在看”,到后来的“网安同期声”,安在栏目一直调整,唯有一点不变,与网安发展同步,采业界资讯共赏。本期重点事件涉嫌利用网络从事危害国家安全活动 马某某详...
华云安沈传宝:攻击面管理要做的是比攻击者更快一步
为什么做了这么多的安全建设,仍有安全事件发生?因为攻击者更有优势。攻击面管理要做的是比攻击者更快一步。数字安全时代,攻击面管理将是安全运营技术的基石。 ———沈传宝数字化的时代呼唤数字化的安...
构建员工安全意识计划(二):最佳实践
构建员工安全意识计划(一):行动步骤我们在前面的文章中已经介绍了安全意识计划的整体行动步骤。本文将阐述构建员工安全意识计划的最佳实践,按照用于安全意识计划的预算金额的多少将公司分为低、中、高三个类别,...
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
1、导言:了解安全中的人类行为在1975年的基础论文《计算机系统中的信息保护》中,Jerome Saltzer 和 Michael Schroeder确立了设计安全性的十项原则。其中三个原则植根于行为...
Java安全公开课集合
Java安全公开课集合作者 | 多人成果出品|安全帮 概述:安全帮-帮你学安全1.安全帮-JAVA代码审计-Weblgoic_RCEhttps://www.bilibili.com/vide...
【翻译】iBoot 安全机制 firebloom 简介
本文来自 MSRC 的 Saar Amar(Twitter:@AmarSaar),同时也是 pasten CTF 的成员。他发布过一些关于 ARM 最新安全特性的研究,如 MTE 和 CHERI IS...
构建安全度量指标七步法
前言本文介绍了安全度量的基本方面,涵盖了安全指标构建过程的”七步法“。网络安全的压力正在不断增加。各种调查表明,在过去几年中,计算机安全已成为许多组织的优先事项。某些部门的IT安全支出大幅增加——仅在...
233