文章来源|MS08067 安全练兵场 知识星球本文作者:godunt(安全练兵场星球合伙人)玩靶场 认准安全练兵场成立"安全练兵场"的目的目前,安全行业热度逐年增加,很多新手安全从业人员在获取技术知识...
国家技术战略制定、实施与监控评估流程(二)
优先级确定流程案例若美国政府决心集思广益,制定战略,以保持美国作为技术强国的地位,就需要迈出重要一步,提出明确愿景,让所有的关键涉众有据可依,有路可循。但是,政策规划和实施流程可能会影响高层(甚至是最...
[调研]API攻击随应用面扩大而激增
随着敏捷开发的普及,Web应用程序编程接口采用率同步大幅增加,依靠软件的公司暴露出了更大范围的攻击面,恶意黑客可利用的点更多了。最近发布的两份报告表明,总体而言,过去一年中API使用量飙升,每家公司在...
解迷零信任
虽然许多安全厂商使用“零信任”这样的名词,但这个词所代表的意义却不尽相同,围绕零信任概念的解释、炒作和困惑很多,当然误解也很多。一个较为客观中立的概念是NIST的特别出版物800-207中所描述的,零...
从入门到精通:密评科普系列(四)密评解决方案
本系列指导思想:当我们要理解一个复杂问题,不妨将它拆解成一个个微小问题单元。向上滑动阅览目录从入门到精通:密评科普系列一、什么是商用密码1、从理解“密码”开始2、从“密码”到“商用密码”3、密码算法的...
领导微信借钱,到底要不要借给他(她)?
如果领导突然通过微信向你借钱,那到底要不要借给他(她)?曾经江苏警方给了我们一个类似案例,讲述了一个冒充“领导”借钱的骗局!诈骗金额达100余万元!重庆市经商邓某突然收到某“领导”发来的一条微信称,因...
网络安全知识体系1.1人为因素(二):可用的安全性——基础
2 可用的安全性——基础当用户的行为不符合安全策略的规定时,大多数安全从业人员认为用户有过错:他们“只是不了解风险”或“太懒惰”。但研究表明,不合规(我们现在称为“规则弯曲”)是...
干货 | Github安全搬运工 2022年第十期
Polaris渗透测试框架地址:https://github.com/doimet/PolarisbbscopeHackerOne、Bugcrowd、Intigriti 和 Immunefi 的范围收...
【视频版教程】SRC挖掘思路
✎ 阅读须知乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入...
在看 | 马某某涉嫌利用网络从事危害国家安全活动
法规政策,业界动态,安全事件,媒体之声,从早前的“在看”,到后来的“网安同期声”,安在栏目一直调整,唯有一点不变,与网安发展同步,采业界资讯共赏。本期重点事件涉嫌利用网络从事危害国家安全活动 马某某详...
华云安沈传宝:攻击面管理要做的是比攻击者更快一步
为什么做了这么多的安全建设,仍有安全事件发生?因为攻击者更有优势。攻击面管理要做的是比攻击者更快一步。数字安全时代,攻击面管理将是安全运营技术的基石。 ———沈传宝数字化的时代呼唤数字化的安...
构建员工安全意识计划(二):最佳实践
构建员工安全意识计划(一):行动步骤我们在前面的文章中已经介绍了安全意识计划的整体行动步骤。本文将阐述构建员工安全意识计划的最佳实践,按照用于安全意识计划的预算金额的多少将公司分为低、中、高三个类别,...
172