本章为该系列的第7篇,也是事前准备阶段的第7篇。柿子要挑软的捏,这是演练场景下,出现在攻击队口中最高频的词了。对攻击队来说,“曲线救国”往往有着出其不意的效果,供应链打击也是近几年常见的技战法,这一节...
网络安全顶刊——TIFS 2023 论文清单与摘要(2)
91、DAON: A Decentralized Autonomous Oracle Network to Provide Secure Data for Smart Contracts区块链起源于比...
网络安全顶刊——TIFS 2023 论文清单与摘要(5)
351、Secure Cloud-Assisted Data Pub/Sub Service With Fine-Grained Bilateral Access Control安全云辅助数据发布/订...
网络安全顶刊——TIFS 2023 论文清单与摘要(4)
272、PCSF: Privacy-Preserving Content-Based Spam Filter隐私保护垃圾邮件过滤的目的是在检查电子邮件的同时保护其检测规则和电子邮件内容的隐私。尽管出现...
网络安全扫盲篇名词解释之挖矿
知识宝库在此藏,一键关注获宝藏1. 什么是挖矿?在数字世界的深处,有着一项神秘而引人入胜的活动,那就是——挖矿!说到挖矿,就不得不提到比特币,即使你不懂的计算机相关术语,但是这个名词在生活中你肯定听到...
【技术沉淀】如何使用 Windows 注册表编辑器
点击上方蓝字关注我们吧INSPIRATION注册表编辑器是一个功能强大的应用程序,允许您访问和编辑 Windows 操作系统的配置设置。Windows 注册表是一个数据库,其中包含操作系统和已安装的软...
【安全资讯】芬兰警告Android恶意软件攻击破坏银行账户
点击上方蓝字·关注我们芬兰交通和通信局(Traficom)警告说,正在进行的Android恶意软件活动试图破坏在线银行账户。INSPIRATION芬兰交通和通信局(Traficom)警告说,正在进行的...
【安全资讯】伊朗黑客冒充记者推送后门恶意软件
点击上方蓝字·关注我们被追踪为 APT42 的伊朗国家支持的威胁行为者正在利用社会工程攻击,包括冒充记者,以破坏西方和中东目标的企业网络和云环境。INSPIRATIONMandiant 于 2022 ...
【Linux运维】Linux基础运维知识导图
点击上方蓝字关注我们吧Linux基础运维是指在Linux操作系统环境下进行的一系列维护和管理操作,以确保系统的稳定运行、安全、高效和可扩展性。以下是Linux基础运维的一些关键方面:系统安装与配置:包...
网络运营规划之网络情报规划师
执行深入的联合目标确定和网络安全规划流程。收集信息并制定详细的运营计划和订单支持要求。在综合信息和网络空间作战的全方位作战中进行战略和作战层面的规划。以下是该专业领域的角色。单击每个角色可查看 KSA...
【取证图片EXIF数据揭晓位置秘密】
来源:龙信,转自:网络安全与取证研究原文始发于微信公众号(电子物证):【取证图片EXIF数据揭晓位置秘密】
专家解读 | NIST网络安全框架(1):框架概览
随着信息技术的快速发展,组织面临着越来越严峻的网络安全挑战。NIST网络安全框架(NIST Cybersecurity Framework,CSF)是一个灵活的综合性指南,旨在协助各类组织建立、改进和...
1267