背景最近用suricata替换了zeek,但是在使用suricata时发现协议解析没有zeek做的细致。正好遇到需要检测mysql弱口令的需求。对比suricata,zeek修改起来难度更低。这篇文章...
Android手机APK程序逆向分析取证
原文始发于微信公众号(网络安全与取证研究):Android手机APK程序逆向分析取证
用Beyond Compare手工备份
昨天提及 《务必备份BitLocker恢复密钥》 https://scz.617.cn/windows/202404211055.txt 越是小白,越得抓紧备份BitLocker恢复密钥。其实对于小白...
欧盟网络安全威胁之社会工程(下篇)
前 言 社会工程包括一系列广泛的活动,这些活动试图利用人为错误或人类行为,以获取信息或服务。它使用各种形式的操作来诱骗受害者犯错或交出敏感、机密信息。在网络安全领域,社会工程诱使用户打开文...
特勤局手册 | 美国总统的内部代号
篇首语:这是“特勤局手册”系列的第8篇,也是杨叔原创技术软文的总第138篇。最近有朋友反馈说想多了解下美国特勤局,OK,安排!杨叔借着出来旅游的间隙,发一篇关于美国总统的有趣安全保密知识。以下是“特勤...
人脸识别和反向人脸搜索资源
今天的文章将带你探索超过15个神奇的在线工具,它们利用面部匹配技术帮你寻找神秘失踪的TA!别怀疑,这可是人工智能的神奇魔力!随着科技的发展,这个话题的热度也在不断攀升,比去年同期更受关注。有了这些工具...
浅析MITRE ATT&CK第5轮评估
点击蓝字关注我们近期,MITRE公布了ATT&CK第5轮评估结果。ATT&CK在国内炒的火热,很多安全产品已经添加了ATT&CK界面。甚至部分厂商公开宣称通过了某某单位的ATT...
威胁建模:可用方法综述
Nataliya Shevchenko、Timothy A.Chick、Paige O'Riordan、Thomas Patrick Scanlon博士和Carol Woody博士2018年7月编译 ...
专题解读 | 图上的随机游走算子
1 引言受到自然语言处理领域的word2vec算法启发,图学习领域出现了基于随机游走的图表示学习算法,比如DeepWalk和Node2Vec等算法。这些算法将节点视为单词,将随机游走序列看作句子,通过...
[论文工具] LaTeX论文撰写常见用法及实战技巧归纳(持续更新)
祝大家中秋国庆双节快乐!回过头来,我们在编程过程中,经常会遇到各种各样的问题。然而,很多问题都无法解决,网上夹杂着各种冗余的回答,也缺乏系统的实战技巧归纳。为更好地从事科学研究和编程学习,后续将总结各...
信息支援部队成立,美国网军是如何发展的?
本文字数:1947|预计3分钟读完新组建了信息支援部队,替代了原战略支援部队,更贴近实际战场需求。信息支援部队作为兵种而非军种,能提升军种作战能力,减少跨军种沟通成本。战略支援部队任务细化为军事航天、...
取证图片EXIF数据揭晓位置秘密
原文始发于微信公众号(网络安全与取证研究):取证图片EXIF数据揭晓位置秘密
1980