我们不知道自己的盲点,这是困扰安全团队的典型问题,也是0 day漏洞能够掀起轩然大波的关键原因。0 day漏洞是威胁行为者的“利器”,创造了宕机和恐慌的完美“风暴”。作为攻击一方“抛出”的意外因素,0...
【安全圈】链家40岁员工删除公司9T数据,被判7年
关键词数据删除根据中国裁判文书网的消息,原链家网(北京)科技有限公司数据库管理员韩冰因犯破坏计算机信息系统罪一审被判处有期徒刑七年,二审维持原判。链家 DBA 删库被判有期徒刑七年根据北京市海淀区人民...
号称下一代监控系统!来看看它有多牛逼
点击下方“IT牧场”,选择“设为星标”来源:aneasystone.com/archives/2018/11/prometheus-in-action.html一、Prometheus 概述二、安装 ...
2022HVV蓝队应对策略
蓝队应对策略: 1)互联网安全加固 互联网安全加固 数据泄漏整改 HW情报获取 安全设备加固部署 执行红蓝对抗工作 API风险梳理 公网边界 边界资产加固梳理 2)内网安全加固 网络安全 网络隔离 网...
G.O.S.S.I.P 阅读推荐 2022-05-04
这个漫长而封闭的五一假期的尾巴恰逢五四青年节,我们要为大家送去一篇投稿作品,来自去年G.O.S.S.I.P暑期学校Youth Day主讲人之一、现在已经是中山大学软件工程学院百人计划副教授的南雨宏老师...
《OT网络安全指南》草案推出-NIST SP 800-82第三版修订:从ICS扩展到OT
美国国家标准与技术研究院 (NIST)当地时间4月26日发布了NIST SP 800-82和3 版的一份初步公开草案,该草案指导如何提高运营技术(OT) 系统的安全性,同时满足其性能、可靠性和安全要求...
最全应急响应流程-附命令和工具【建议收藏】
注意在整个过程中,客户不要事先征集到现场或现场的人员操作情况。一、了解情况发生:查询客户发现异常事件的具体时间,操作要基于此点进行追踪分析。系统通知类型:具体的操作系统类型,以便于类型及相应的处理方式...
浅谈hook攻防
0x00 前言 攻与防都是相对的,只有掌握细节才能更好的对抗。 0x01 基础知识 对于Windows系统,它是建立在事件驱动机制上的,说白了就是整个系统都是通过消息传递实现的。hook(钩子)是一种...
看雪众测31期 | 某系统二进制及系统Web端安全测试
01项目领域:Windows客户端及客户端WEB接口漏洞挖掘,按漏洞个数支付费用。02项目时间2022-4-22 15:0003项目工期365天04奖金等级四颗星!!!(最高五颗星)高危漏洞1、可以批...
2万字系统总结,带你实现Linux命令自由
初识等保2.0
“网络安全等级保护2.0”这个已经不再让人陌生,它出现在各个企事业单位的信息安全责任部门已经有将近五年的时间了。那么什么是等保2.0,今天对于广大入门级...
Web代码安全漏洞深度剖析(文末送书三本哦!)
文末抽奖送书活动在当今互联网高速发展的环境下,信息安全成了热门话题,覆盖个人信息安全、企业信息安全,乃至国家安全。攻击者常常把目标定位在寻找和获取系统源码上,传统IT开发人员从0到1建设系统时,少不了...
69