鉴于近期钓鱼频发,有攻防演练为目的,也有恶意攻击行为为目的,总之我们都是信息化参与者,应当具备防范网络钓鱼的安全意识。企业财务成了钓鱼的重点对象。还望各个网安甲方重点普及网络安全意识,避免造成经济损失...
DownUnderCTF 2024——取证方向题解
DownUnderCTF 2024——取证方向题解前言 经常参加取证赛事,跟CTF中的取证有很大差别,就想着整理一下CTF中的取证题,偶然发现有个国际赛专有方向的取证方向,就拿来复现一下01Baby...
G.O.S.S.I.P 阅读推荐 2024-07-15 ProveriT
今天为大家推荐的论文来自浙江大学网络空间安全学院赵永望研究组投稿并发表在IEEE TDSC期刊上的最新工作ProveriT: A Parameterized, Composable, and Veri...
从甲方视角看乙方商业化安全产品的需求
各位朋友因为最近比较忙,所以出现断更现象的发生,也请各位谅解。由于本人创业型公司,所以有时在项目上等闲的时候就错过了更新的时间,但是请各位关注的朋友相信,只要有时间我会持续更新。如果各位需要那个方向的...
某网络安全公司被军队两次点名处罚
点击兰花豆说网络安全,了解更多网络安全知识军队采购网公布了两则来自同一网络安全公司的处罚公告,该公司被分别列入军队采购失信名单和军队采购暂停名单。根据军队采购网的数据分析,网络安全公司上此榜的情况极其...
【从电话录音中揪出贩毒案幕后主犯】
【基本案情】 2016年1月5日,张某找李某帮其购买毒品,李某遂联系蔡某购买。1月6日,在蔡某的安排下,朱某携带毒资驾车前往A地找蔡某安排的人取毒品,后回到B地某停车场。后经商定,朱某和李某一起在停...
企业CIO/CSO如何看待安全大模型?
目前大模型非常火热,很多企业也在大力投资大模型赋能企业的业务发展。但是大模型应用在企业到底从什么地方切入,存在哪些安全问题都是摸着石头过河。笔者听说有些企业CTO做大模型一年半载没任何效果就被解散了。...
体系化的安全建设 - 攻防对抗与安全运营
信息安全这一行有很多很多分支,但据我观察,就企业安全基础建设这一方向,工程化和体系化的安全架构设计能力是从业者普遍的软肋,大多数人似乎没有一个很好的建设思路。我之前的工作都是甲方视角,在我看来,乙方提...
实操 OpenTelemetry:通过 Demo 掌握微服务监控的艺术
前言在上一篇文章 OpenTelemetry 实践指南:历史、架构与基本概念中回顾了可观测性的历史以及介绍了一些 OpenTelemetry 的基础概念,同时也介绍了 OpenTelemetry 社区...
PnetLab存储不足?一步一步教你如何进行扩容。
在使用 PnetLab 搭建网络实验环境时,随着虚拟设备的增加和实验规模的扩大,存储空间可能会逐渐不足。本文将介绍如何通过 LVM(Logical Volume Manager)扩展 PnetLab ...
cissp学习笔记-(第一章-安全与风险管理)
安全与风险管理思维导图 重点知识点 1.机密性:确保信息在存储、使用、传输过程中不会泄露给非授权用户或实体. 2.完整性:防止非授权篡改,防止授权用户不恰当修改,保证内外部一致性. 3.可用性:确保系...
暗战——犯罪分子使用AI的五种方式!
在当今时代,人工智能(AI)正以前所未有的速度改变着我们的生活、工作和学习方式。然而,在这股技术潮流中,总有一些犯罪分子企图利用AI的便利特性进行非法活动。接下来,就一起揭秘他们那些不可告人的手段——...
2550