关键词 恶意软件 随着人工智能等新技术新应用迅猛发展,黑客攻击破坏、贩卖公民个人信息类案件发案更为频繁。近日,浙江杭州公安召开新闻发布会,通报多起案件破获情况。 其中一起 “倒卖明星网红身份信息”的案...
ATT&CK框架关于信息收集与资产梳理实战介绍
ATT&CK框架关于信息收集与资产梳理实战介绍 MITRE ATT&CK 是一个全球可访问的基于现实世界观察的攻击者战术和技术知识库。ATT&CK 知识库被用作在私营部门、政府...
19岁黑客倒卖身份信息,涉百位当红明星;网信部门依法查处花椒直播、天天吉历APP等破坏网络生态案件
19岁黑客倒卖身份信息,涉百位当红明星; 随着人工智能等新技术新应用迅猛发展,黑客攻击破坏、贩卖公民个人信息类案件发案更为频繁。近日,浙江杭州公安召开新闻发布会,通报多起案件破获情况。 其中一起“倒卖...
后台管理系统SQL注入漏洞
1.什么是SQL?这种漏洞有什么危害? SQL(Structured Query Language)是用于管理关系数据库的标准编程语言。它允许用户执行各种任务,如查询、插入、更新和删除数据库中的数据。...
红队的攻防体系和突破
红队一般是指网络实战攻防演习中的攻击一方。一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架...
如何使用CVE-Collector快速收集最新的CVE漏洞信息
关于CVE-CollectorCVE-Collector是一款功能强大且简单易用的CVE漏洞信息收集工具,该工具基于纯Python 3开发,可以帮助广大研究人员以最简单轻松的方式快速收集最新的CVE漏...
汽车隐私(三):美国政府对汽车隐私的监管
导 读 这是汽车隐私系列的第三部分。 费耶·弗兰西 (Faye Francy) 决定从距离她家几个小时路程的经销商处购买一辆二手车。在写完支票并签署文件后,她将手机同步到信息娱乐中心,这样她就可以获得...
新型蓝牙攻击让医疗/金融等物联网终端“停摆”,该如何防护?
蓝牙垃圾消息攻击介绍以及如何防范建议。 12月25日消息,一个名为“Flipper围墙”的新开源项目,可以检测出黑客利用Flipper Zero工具和安卓设备发起的蓝牙垃圾信息攻击。 通过检测攻击并识...
风险管理之威胁建模14
1 .介绍 2 .什么时候应该使用威胁建模? 3 .好的威胁建模是什么样的? 4 .对我们正在构建的技术系统或服务进行建模和分析 5 .威胁建模是一项团队运动 6 .更多信息 威胁建模如何帮助为风险管...
“人肉开盒”背后,如何锁住信息泄露的魔盒
近期,一种获取成本更低、技术手段更隐蔽、信息泄露更彻底的“人肉搜索”新模式——“人肉开盒”正在不断肆虐。 “人肉开盒” 隐私泄露风险无处不在 与“人肉搜索”不同的是,“人肉开盒”不仅是搜索、曝光你的信...
攻防中通过docker逃逸接管k8s【经典打法】
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
间谍有哪些策反手段?
近年来,越来越多的境外进行间谍活动,这些活动已经不再局限于简单的间谍渗透,更深入地渗透到我国的重要领域中。这些行为对国家安全构成了极大的威胁,需要更加警惕和加强防范。 要有效地防范间谍活动的威胁,需要...
73