在使用了多个厂家的漏洞扫描工具后,发现针对同一版本应用扫描结果和评分也可能存在明显差异。好奇之下,研究了相关漏洞评分标准。一、国内评分标准:GB/T 30279 - 2020中国国家标准化管理委员会发...
服务器内存取证
原文始发于微信公众号(网络安全与取证研究):服务器内存取证
Windows 中的软链接和硬链接
前两天看到读者留言说windows下有个命令mklink可以试试。这个命令我之前的确没用过,试过之后发现原来windows下也有软链接和硬链接之分。Linux 中的软链接使用的比较多,一般当成快捷方式...
英国多家零售商遭网络黑客攻击
2025年5月1日,英国哈罗德百货公司证实,近期有网络黑客试图闯入其系统。这是自英国玛莎百货公司和合作社食品店遭遇类似事件后,近期曝出的第三起针对英国主要零售商的网络攻击。尚不清楚这些事件是否有关联。...
Beacon连上了,人没回来 ——在这场零误报演练里,我们失去的,不止是告警
零、引言 · 写在演练开始前你还记得你第一次参与攻防演练的那年吗?那时候大家都兴奋,觉得能参与“护网”,是技术人的高光时刻。 你在朋友圈晒工牌,晒工位,晒演练开始倒计时的那张大屏。 你相信这是一场国家...
318亿涉赌黑产链覆灭记:从色情直播间到话费洗钱的暗网迷局
2021年6月的天津,闷热的出租屋里,刚做完丰胸手术的宋某某正对着手机屏幕强颜欢笑。绷带勒得双乳生疼,她却不敢伸手调整——直播间里 thousands 双眼睛盯着,刷礼物的提示音每隔几秒就响一次。直到...
Linux系统管理:虚拟机 Kali Linux 安装
目录一、理论1.Kali Linux二、实验1.虚拟机Kali Linux安装准备阶段2.安装Kali Linux3. Kali Linux 更换国内源4. Kali Linux 设置固定IP5. K...
【论文速读】| 通过整体神经符号方法实现自动静态漏洞检测
基本信息原文标题:Automated Static Vulnerability Detection via a Holistic Neuro-symbolic Approach原文作者:Penghui...
RAG 终极手册:从知识混乱到精准输出的技术跃迁
喜欢就点击关注我哦~检索增强生成(Retrieval-augmented Generation),简称RAG,是当下热门的大模型前沿技术之一。RAG结合检索准确性和生成创造性,实现准确与创新。RAG架...
特朗普政府使用的信号克隆系统遭到黑客攻击
据404 Media获悉,一名黑客入侵并窃取了TeleMessage的客户数据。TeleMessage是一家鲜为人知的以色列公司,向美国政府出售Signal和其他即时通讯应用的修改版,用于存档信息。黑...
【鸿蒙生态】HarmonyOS 5.1.3 PC端安装指导
HarmonyOS 5.1.3 PC端安装指导朋友们,今天有个大新闻必须分享——华为鸿蒙PC界面终于曝光了! 是的,那个传说中要挑战Windows的国产操作系统,这次带着全新设计杀入PC战场!从手机、...
Beacon连上了,人没回来 ——在这场零误报演练里,我们失去的,不止是告警
零、引言 · 写在演练开始前你还记得你第一次参与攻防演练的那年吗?那时候大家都兴奋,觉得能参与“护网”,是技术人的高光时刻。 你在朋友圈晒工牌,晒工位,晒演练开始倒计时的那张大屏。 你相信这是一场国家...
2544