今天是世界读书日,嗯,但是我们处在一个没人读书的时代:在最近美国法院阻止企鹅兰登书屋(Penguin Random House)收购西蒙与舒斯特(Simon & Schuster)出版社的案件...
Linux日志管理经验总结(crontab+logrotate)
日志管理目标日志的管理,一般包括两大部分日志内容,合理的日志内容(日志锚点,内容格式,等)可以为应用服务的执行记录、问题排查提供最有力的帮助日志存档规则,包括日志分割方式(按日期、按文件大小,等),日...
Zeek使用与实践探索三
背景最近用suricata替换了zeek,但是在使用suricata时发现协议解析没有zeek做的细致。正好遇到需要检测mysql弱口令的需求。对比suricata,zeek修改起来难度更低。这篇文章...
Android手机APK程序逆向分析取证
原文始发于微信公众号(网络安全与取证研究):Android手机APK程序逆向分析取证
用Beyond Compare手工备份
昨天提及 《务必备份BitLocker恢复密钥》 https://scz.617.cn/windows/202404211055.txt 越是小白,越得抓紧备份BitLocker恢复密钥。其实对于小白...
欧盟网络安全威胁之社会工程(下篇)
前 言 社会工程包括一系列广泛的活动,这些活动试图利用人为错误或人类行为,以获取信息或服务。它使用各种形式的操作来诱骗受害者犯错或交出敏感、机密信息。在网络安全领域,社会工程诱使用户打开文...
特勤局手册 | 美国总统的内部代号
篇首语:这是“特勤局手册”系列的第8篇,也是杨叔原创技术软文的总第138篇。最近有朋友反馈说想多了解下美国特勤局,OK,安排!杨叔借着出来旅游的间隙,发一篇关于美国总统的有趣安全保密知识。以下是“特勤...
人脸识别和反向人脸搜索资源
今天的文章将带你探索超过15个神奇的在线工具,它们利用面部匹配技术帮你寻找神秘失踪的TA!别怀疑,这可是人工智能的神奇魔力!随着科技的发展,这个话题的热度也在不断攀升,比去年同期更受关注。有了这些工具...
浅析MITRE ATT&CK第5轮评估
点击蓝字关注我们近期,MITRE公布了ATT&CK第5轮评估结果。ATT&CK在国内炒的火热,很多安全产品已经添加了ATT&CK界面。甚至部分厂商公开宣称通过了某某单位的ATT...
威胁建模:可用方法综述
Nataliya Shevchenko、Timothy A.Chick、Paige O'Riordan、Thomas Patrick Scanlon博士和Carol Woody博士2018年7月编译 ...
专题解读 | 图上的随机游走算子
1 引言受到自然语言处理领域的word2vec算法启发,图学习领域出现了基于随机游走的图表示学习算法,比如DeepWalk和Node2Vec等算法。这些算法将节点视为单词,将随机游走序列看作句子,通过...
[论文工具] LaTeX论文撰写常见用法及实战技巧归纳(持续更新)
祝大家中秋国庆双节快乐!回过头来,我们在编程过程中,经常会遇到各种各样的问题。然而,很多问题都无法解决,网上夹杂着各种冗余的回答,也缺乏系统的实战技巧归纳。为更好地从事科学研究和编程学习,后续将总结各...
1976