声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。博客新域名:https://gugesay...
【论文速读】| 对大语言模型解决攻击性安全挑战的实证评估
本次分享论文为:An Empirical Evaluation of LLMs for Solving Offensive Security Challenges基本信息原文作者:Minghao Sh...
攻击性安全工具:Troll-A
明细还没搞完毕,今天是元旦,祝大家元旦快乐!发个工具代表今年社区发展方向! 目前社区针对成员技术提升的细节大类是:外内网—Pyhton;这两大类。具体的可以添加我VX等待完毕后通知大家!T...
Fortra《2023年渗透测试报告》解读
网络威胁预防与身份治理解决方案提供商Fortra Core Security最近发布了《2023年渗透测试报告》,内容丰富,发人深省。今年的报告中,IT决策者可以了解到同行进行渗透测试的动机、频率、方...
【资料】反间谍理论和实践
【目录】1、反间谍的挑战2、反间谍基础知识3、反间谍理论4、防御性反间谍的原则5、防御性反间谍规划6、防御性反间谍:物理安全7、防御性反间谍:人员安全8、防御性反间谍:信息安全9、防御性反间谍:通信安...
威胁捕捉方案成功的要素
过去几年来,一系列重大行业安全问题令企业将攻击性策略列为帮助缓解潜在攻击风险的首要工作之一。随着许多公司选择继续远程工作模式和混合工作环境,我们既不能忽视潜在安全风险,也不能听之任之。此外,还必须重视...
如何成为一名渗透测试人员:第1部分-进入攻击性安全测试的途径
事实上,笔试或渗透测试人员当然扮演着专家角色,包括模拟对计算机系统、网络和基础设施的网络攻击,以识别和报告漏洞。“作为渗透测试员,你有责任识别系统中的潜在漏洞并报告它们,以便解决这些问题,”漏洞赏金和...
内鬼作祟!美国百年老报被黑,发布大量攻击性政治言论
关注我们带你读懂网络安全纽约邮报创办于1801年,在美国发行量排名前四,归属新闻集团,影响力极大。前情回顾·广电媒体威胁形势勒索攻击中断印刷系统,德国地方大报被迫暂停纸质版发行报纸停印!挪威第二大媒体...
主流供应商的一些攻击性漏洞汇总
网络安全专家 @Alexander Knorr 在推特上分享的一些有关于供应商的一些 CVE 严重漏洞,但仅列出了 CVE 编号,无相关漏洞详情。推文地址:https://twitter.com/op...
开展专业的红蓝演练 Part19:CAPTR 安全评估模型(上)
在本章节中,作者提出了一种独特的安全评估模型——CAPTR。这一评估模型的主要思路就是分层思维,先圈定出组织中最为重要的资产然后从这些资产出发反向推理到外网,从而找到 APT 攻击的路径。反红队(CA...
2020年十大最流行的攻击性安全工具
点击蓝字关注我们众所周知,APT团体和网络犯罪分子以及红队经常使用相同的攻击性安全工具。根据Recorded Future最新发布的《2020对手基础设施研究报告》,防御者应当高度重视对攻击性安全工具...