简介信息收集是红队攻击前期的主要工作,只有收集到目标的详细信息才能为后面的攻击拿分打下坚实的基础,信息收集主要目的是收集目标的域名、子域名、网站、真实IP、敏感/目录文件、开放端口和中间件信息等等。通...
【安全资讯】RansomHub 网络攻击针对塞尔维亚天然气公司 PSG BANATSKI DVOR,禁用了SCADA系统
点击上方蓝字·关注我们INSPIRATIONRansomHub 组织声称对总部位于塞尔维亚的天然气储存服务提供商 PSG BANATSKI DVOR D.O.O. 进行了网络攻击。这次 RansomH...
数据资产入表的22个常见问题 | Q&A
探寻合规之道,共筑数据保障之堡。专注为数据安全管理者、技术专家、隐私法务、律师等专业人士打造的知识共享与交流平台。点击 "合规社" > 点击右上角“···” > 设为星标⭐根据财政部发...
未授权访问企业环境的风险和影响
文章来源:https://cloudsecurityalliance.org/blog/2024/05/17/the-risk-and-impact-of-unauthorized-access-to...
【AI速读】认知竞争、冲突与战争:一种本体论方法
摘要在当今世界,战争的形态正在经历一场深刻的变革。从传统的军事打击到信息战,再到现在的认知战争,战争的焦点已经从物理空间转移到了认知空间。本文讨论了认知竞争、冲突和战争的概念,并从本体论的角度进行了探...
【AI速读】揭秘虚假信息的影响力:COVID-19期间的言论与行为变迁
在数字化时代,虚假信息的泛滥成为全球性问题,尤其在COVID-19大流行期间,虚假信息的传播对公共卫生政策的执行和民众行为产生了深远的影响。本篇导读将深入探讨一项关于COVID-19虚假信息对行为结果...
AI时代云原生架构的创新与实践经验 | TF132回顾
5月16日,CCF TF第132期“AI时代的云原生架构”以线上会议形式成功举办。本次活动由CCF TF架构SIG策划呈现,邀请到来自新浪微博、汽车之家、字节跳动等互联网技术专家,共同分享AI时代云原...
移动安全风险频出,祸根究竟在哪?
日前,微软发布报告披露“Dirty Stream”安全漏洞一事,宛如“一石激起千层浪”,引发人们对移动端安全的聚焦思考。报告显示,该漏洞可能涉及多款、有着数十亿下载量的Android(安卓)应用,利用...
【公益译文】设计安全警报:消灭软件中的SQL注入漏洞
全文共2308字,阅读大约需4分钟。一恶意网络攻击者利用SQL注入漏洞破坏系统SQL注入(即SQLi)漏洞是存在于商业软件产品中的持久型漏洞。在过去的二十年里,人们对SQLi漏洞有着广泛的了解和记录,...
One-Fox工具箱V8公开版已发布!
免责声明由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
一种禁用Windows Defender的思路
no-defender 一种稍微有趣的方式禁用Windows Defender。 工作原理 Windows中有一个WSC(Windows安全中心)服务,它被杀毒软件用来告知Windows,系统中已经安...
猫耳 WebSocket 跨端优化实践
前言 在现代的移动应用程序中,长连接是一种不可或缺的能力,包括但不限于推送、实时通信、信令控制等常见场景。在猫耳FM的直播业务中,我们同样使用了 WebSocket 长连接作为我们实时通信的基础。 在...
15196