起因接下来,我开始了一段社工t图片旅程。某一天,一个我不认识的兄弟在一个小型的QQ群里发了一张图片,吐槽自己正在加班。被我的小伙伴拉进这个群,我闲着也是闲着,于是和这位兄弟简单聊了一下。我不禁感到“同...
面向失败设计的安全运营
墨菲定律并不是说会有坏事发生,而是说只要有可能,就一定会发生。 ...
CISO必读 | 网络安全弹性是企业当务之急
面对日益猖獗的勒索软件攻击和复杂多变的威胁环境,企业必须将网络安全弹性视为核心业务战略的一部分。这不仅仅要求遵守法律法规,还需要综合考虑业务的各个方面,包括从运营连续性到软件供应链安全。▌不容乐观的网...
[SecData]-暗网流量公开数据集-1
根据专题笔记征稿,现将暗网已有的开源数据集梳理分享给大家:1、CIC-Darknet20201.1 数据介绍CICDarknet2020数据集分为两层,在第一层生成普通流量和暗网流量,第二层为暗网流量...
【译文】假定失陷:进攻性安全测试的变迁
原文:https://trustedsec.com/blog/assumed-breach-the-evolution-of-offensive-security-testing译者:白袍这篇文章有一...
【情报实战】台美应对我联合利剑演习的军事动作
北京时间5月23日至24日,中国人民解放军东部战区组织战区陆军、海军、空军、火箭军等兵力,在台岛周边开展“联合利剑—2024A”演习,重点演练联合海空战备警巡、联合夺取战场综合控制权、联合精打要害目标...
美国防部《2024年国防工业基础网络安全战略》解读
作者 | 武汉理工大学 冯志杰 网络安全应急技术国家工程研究中心 何跃鹰,刘中金,邹哲,刘丝丝一、 战略背景为应对国防工业基础(DIB,Defense Industrial Base)的...
原创 | 美国防部《2024年国防工业基础网络安全战略》解读
作者 | 武汉理工大学 冯志杰 网络安全应急技术国家工程研究中心 何跃鹰,刘中金,邹哲,刘丝丝一、 战略背景为应对国防工业基础(DIB,Defense Industrial Base)的...
G.O.S.S.I.P 阅读推荐 2024-05-22 K-LEAK:Linux内核infoleak利用自动生成
今天要为大家推荐的论文是来自我们的热心读者bsauce投稿的关于Linux内核安全漏洞的工作K-LEAK: Towards Automating the Generation of Multi-Ste...
常见 MITRE ATT&CK 攻击及防御对策
在数百种记录在案的 MITRE ATT&CK 技术中,有两种占据了该领域的主导地位:命令和脚本解释器 (T1059) 以及网络钓鱼 (T1566)。在4 月 10 日发布的一份报告中,D3 S...
Shanghai issues General Data Lists of Cross-border Data
On 17 May 2024, the Administrative Committee of Lin-gang Special Area of China (Shanghai) Pilot Free...
第92篇:美国NSA的态势感知主动防御系统TUTELAGE讲解(上篇)
Part1 前言 大家好,我是ABC_123。在前期的文章《第90篇:美国APT的全球流量监听系统(Turmoil监听与Turbine涡轮)讲解与分析》中,我着重介绍了Turmoil全球监听系统与T...
2546