“SPDX(System Package Data Exchange)格式是一种用于描述软件组件(如源代码)的规范,它提供了一种标准化的方法来描述软件组件的元数据,包括其许可证、依赖项和其他属性。SP...
在Kali中开启常见的两种SSH登录的方式
在日常运维中,登录Linux我们最常用的方法便是SSH登录了。而针对Linux 22端口的暴力破解也是家常便饭。虽然暴力破解的可能性比较低,但是大量的暴力破解请求却造成了服务的压力。本文以Kali为例...
乙方转甲方的职业痛点;安全产品经理的职业困惑
话题抢先看 1. A同学:乙方安服转甲方应用安全,上升无望,只能做一个小兵蛋仔,日常的工作较流程化,应该如何规划下一步职业发展2. B同学:在乙方做安全产品研发两年,后转到甲方小团队里做安全开发一年,...
【AI速读】《核查手册》1\2\3
今天给大家推送三本关于新闻核实的手册,它详细介绍了在紧急情况下新闻记者如何辨别谣言和事实,从用户生成的内容、图像和视频中验证信息的有效性。手册的作者包括来自不同领域的专家,他们提供了实际案例和经验,旨...
带Bitlock的蓝屏恢复步骤
大概今天中午开始,CrowdStrike的csagent.sys文件被发现可能会引起Windows操作系统的蓝屏死机(BSOD)问题。对于遇到这一问题的用户来说,解决方法其实并不复杂。当你遇到蓝屏时,...
通过修改 shadow 的方式实现 Linux 绕过密码仿真
本篇依旧是省钱向取证教程,使用的工具有:FTK Imager、Ext4Fsd、VMWare。 关于Linux仿真绕密,向来有很多手段和方法,比如以下一系列使用单用户模式的绕过方式: https://b...
没有暴露,就没有伤害--暴露面管理(EM)面面观(1)
没有暴露,就没有伤害--暴露面管理(EM)面面观(1) 数字化转型加快了我国信息技术基础设施向数字化基础设施转变,数字化时代带来了新的安全挑战,传统的资产发现、风险评估和漏洞管理流程无法跟上当今网络中...
Wirehark数据分析与取证attack.pcapng
前言:假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。 01 1.通过分析数据包attack.pcapng找出...
!Cellebrite泄露文件揭示移动取证技术现状
根据404 Media核实的泄露文件,知名移动取证公司Cellebrite截至2024年4月仍无法解锁市场上大量现代iPhone。这些文件还详细展示了Cellebrite可以访问的各种Android手...
美国国防部的零信任,比我想象中的大大大许多
如果加星标,可以及时收到推送《安全到底》栏目第185篇,锐安全总第252篇原创,本文1464字,阅读时长4分钟零信任体系架构图本质上是零信任的概念拼图。图:零信任体系架构图V1.2零信任体系架构图里最...
安全纵深防御五道防线的思考与网络实践
今天分享的是自己总结了我们在做企业安全时,要对我们的业务和信息化资产防护时一定是有清晰的思路和认知。玩过“红警”的伙伴都应该了解一套逻辑,我们开始在基地建设的时候,无论是从攻击的角度还是防守的角度。我...
车企R155与R156合规的持续挑战
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
2550