Gartner发布2025年企业机构需要探索的十大战略技术趋势。 Gartner研究副总裁高挺(Arnold Gao)表示:“今年的重要战略技术趋势涵盖了AI的必要事项和风险,以及计算技术和人机协同等...
一种基于安全大模型的EDR告警研判机器人
0x00 背景 企业为防御网络攻击,常常投资于先进的安全产品,如EDR、NDR、WAF等,这些产品往往依靠特定的规则生成告警,提示企业可能存在的网络威胁。但这些告警规则因为缺乏网络安全领域的先验知识,...
写一篇Web逆向攻防的实战心得
最近几年经常会听见这样一种声音:“程序员是吃青春饭的,年龄一大就不吃香了”,在当下这种互联网产业增速放缓,甚至隐约展现出疲态的时刻,此类言论就很有市场。可能在其他领域中,程序员的发展前景不太乐观,但在...
8年老网安关于职场的一点思考
大家好,我是赛博老周,从互联网甲方出来1年多了,回顾过去的8年信安职场,从最开始在安全公司做技术交付,干过渗透,干过应急响应。后面自认为技术很牛了,而且当时认为甲方才是安全工程师最好的归宿,所以毅然决...
如何加强对算法的治理
当前,新一轮科技革命和产业变革蓬勃发展,数字化、网络化、智能化持续加速演进,以数据为基础、以算法为引擎、以算力为支撑的智能时代加速来临。算法作为指导数据处理和决策制定的核心逻辑,已深度嵌入社会运行的诸...
网络攻击和攻击事件的判定
典型攻击过程 侦察:在实施网络攻击前,攻击者通过主动或被动信息收集技术,收集可以用来规划未来攻击行动的信息,包括受害组织信息、基础设施信息、人员详细情况信息等,攻击者能够利用收集的信息为...
Gartner安全运营成熟度曲线:XDR、SOAR 泡沫破裂;TI 稳步爬升;EDR、SIEM 进入生产成熟期
来源:云头条 日前,Gartner 发布了最新的安全运营成熟度曲线报告(Gartner Hype Cycle for Security Operations, 2024),报告将与安全运营相关的 23...
零信任和AI
前言: 本文通过借鉴国外安全专家在零信任和AI方面的一些观点,尤其是当攻击者采用AI来发动攻击时,网络安全如何应对这一新的攻击形式,供有兴趣的读者参考。 变革: 变革通常是由一些大的技术浪潮引领的。技...
恶意软件中的 TTP 是什么?
TTP(战术、技术和程序)是网络安全中的关键概念,描述了威胁行为者或对手的行为模式。了解 TTP 可使防御者能够有效地预测、检测和应对威胁。本指南详细介绍了 TTP 及其在网络安全中的重要性。什么是 ...
实战攻防—子域名搜集技术简析
概述 实战攻防演练过程中,必不可少的动作就是搜集目标的资产信息,能否快速、精准的探测并梳理目标对象的边界资产,就成了攻击手突破边界、遨游内网乃至直捣黄龙拿下标靶成败的关键。同样,对于防守方来说,互联网...
积木报表RCE_0day
1、漏洞描述 接口是积木报表自带接口,正常访问会提示权限不足,但利用jmLink=YWFhfHxiYmI=可绕过权限校验。绕过权限校验后,可在请求体中注入内存马,可获取服务器权限。 2、漏洞路径 /j...
某系统漏洞挖掘小记
无问社区站内阅读链接: http://www.wwlib.cn/index.php/artread/artid/16121.html 1、打开的时候只是⼀个简介⻚⾯,想从app去爆破其账号密码,但是未...