题目:Graph Mining for Cybersecurity: A Survey期刊:ACM Transactions on Knowledge Discovery from Data论文链接:...
威胁建模简述以及工具
1、常用场景软件开发:作为安全软件开发生命周期(SSDLC)的一部分,威胁建模有助于在开发的早期阶段识别潜在的漏洞来源。渗透测试:渗透测试执行标准(PTES)框架要求在进行测试之前进行威胁建模,以了解...
【面试笔记】Web安全面试题之-信息搜集(3)
欢迎关注公众号,更多内容喔~域名信息whois搜索引擎搜索site: domain第三方查询DNSDumpsterVirustotalCrtSearchthreatminerCensys域名相关性查询...
基于攻击者画像的特征和交叉验证的溯源信息
点击蓝字 关注我们(本文由小貂快跑代发,原作者为“面包and牛奶”)背景与目的QAPT攻击应该如何溯源?A:行为存在异常,先从行为分析入手,不管是多么隐蔽的APT组织都会在服务器主机上留下痕迹。因为这...
预防API漏洞简述
随着对网络应用程序和数字平台的日益依赖,应用程序编程接口(API)的使用变得越来越流行。如果你不熟悉这个术语,API允许应用程序相互通信,它们在现代软件开发中发挥着至关重要的作用。然而,API使用量的...
图像可搜索加密(一):问题与方案概览
一. 引言在之前的文章中,我们对文本数据的可搜索加密方案[1]进行过简单介绍。如今,除了文本搜索之外,图像搜索也日益成为一项不可或缺的技术。随着智能设备的快速发展,图像数据量呈几何级数增长,同时公共...
面试官:如何绕过针对FastJSON漏洞Payload的WAF规则
当面试官对你发起灵魂之问:如何绕过针对fastjson漏洞payload的WAF规则。如果此时你双手一摊,一脸懵逼那么可以肯定的是,你面试肯定挂了,如果你只知道老掉牙的URL编码、双写、大小写等方式,...
G.O.S.S.I.P 阅读推荐 2023-09-12 操作转发攻击:通过操作转发打破基于微虚拟机容器的隔离限制
今天要为大家推荐的论文是来自USENIX Security 2023的Attacks are Forwarded: Breaking the Isolation of MicroVM-based Co...
封装Python包时的乌龙(和拼写错误有得一拼)
写在前面最近在帮朋友写个敏感信息提取的工具,因为涉及文件类型过多,我想写成一个可扩展的框架出来,方便往里面添加自定义的插件,在封装自建包的时候,踩到了一个很低级的坑,记录一下。问题现象我封装了一个包名...
信息安全漏洞事件响应管理制度
1、总则1、目的为做好应对网络与信息安全漏洞事件的响应效率,提高应急处理能力,降低安全风险,结合本公司ISO27001信息安全管理体系制度,制定本管理制度。2、适用范围本制度适用于XX有限公司及下属公...
如何使用fofa掏黑客的猴子并获取他们的工具
早上,我睁着迷瞪的双眼,坐在贼拉硬的椅子上,打开微信,发现同事发了个国外针对中国黑客的一个分析文章(老外写的),其中他们获取情报的方式很有意思,如图 啊,啊,啊,就这样,我学会了。该...
G.O.S.S.I.P 阅读推荐 2023-09-11 机器学习 x 安全应用的“十宗罪”
今天要推荐的一篇文章是 IEEE Security & Privacy Magazine 上“新鲜出炉”的文章 Lessons Learned on Machine Learning...
2553