近年来,越来越多的境外进行间谍活动,这些活动已经不再局限于简单的间谍渗透,更深入地渗透到我国的重要领域中。这些行为对国家安全构成了极大的威胁,需要更加警惕和加强防范。 要有效地防范间谍活动的威胁,需要...
美国人眼里的网络战是什么样?
所谓一千个观众心里有一千个哈姆雷特,同样一千个人心理有一千个网络战。但随着全球地缘政治的恶化和攻击性网络攻击的增加,这不仅仅是一个学术问题。 普遍的观点是,网络战是网络领域的战争。这只是部分正确。将战...
如何巧妙地影响未被发现的人以及如何在隐身模式下用精神制服敌人
心理战的威力到底有多大?你不对别人动一根手指头就能对他们造成很大的影响? 现代战争,心理战实施的手段越来越趋向信息化、智能化、多元化,交战双方所使用的心理战信息功能也不断完善丰富,心理战已突破了平时和...
Webshell工具流量加密解析
前言webshell管理工具作为进一步信息收集、内网渗透、获取更高权限等功能的好帮手,常出现在攻防对抗和渗透测试场景下,其自带的流量加密用来绕过其waf、ids等安全设备的连接,这里简单说下蚁剑、哥斯...
【技术推荐】前端JS攻防对抗
简介网络爬虫——一种让网站维护人员长期头痛的存在。网站维护人员既要考虑为搜索引擎开方便之门,以便提升网站排名、广告引入等,又要应对恶意爬虫所带来的危害,如数据被非法获取,甚至出售。因此,爬虫和反爬虫一...
不一样的逻辑漏洞
01人必须要先弄清楚自己是谁 &n...
信息收集插件-bypass
文章简介之前我做过很多的方式来进行bypass各种杀软,其中侧重于node32和卡巴斯基的查杀方式进行了很久的研究,同样我觉得就目前来说也算是顶流的存在,不过还是发现一些很简单的一些绕过,居然同样不能...
基于机器学习的反欺诈研究
一、 互联网时代的欺诈在互联网技术蓬勃发展的当下,许多行业开始了数字化转型。然而,在给用户带来便利的同时,互联网一度也成为了不法分子进行欺诈的温床。一方面,海量用户在互联网上或多或少地留下了...
浅谈蓝队反制手段
网络安全攻防演习在国内已经逐渐常态化,从行业、区域(省份、地市)到部级…
绝对隔离+底层限制,成就创宇蜜罐“牢不可破”的立体化安全
每年的网络安全专项行动至今已是第五个年头,这场涉及关键信息基础设施的网络安全攻防演练参与者和攻击手段都在不断演变。随着各个行业信息化脚步的迈进,安全大考范围也逐步扩大,防守方选择的防护手段也在逐步升级...