前述近期较长的一段时间里,我的精力全部花在了团队与业务上,回过头来发现已经将近两年时间没有更新过这个公众号了(最后一篇纯技术文章距今已经两年半了),但是还是很惊讶地发现非但没有怎么掉粉反而每天还会有零...
技术分享 | Java 供应链(依赖)安全检测实践
概述Java 作为业务建设的主流语言,广泛应用在互联网、金融等企业中,Java 社区和开发者们提供的大量开源程序也帮助提高了开发效率,所以在业务工程中经常可以看到开源程序。但近些年,开源程序陆续爆出安...
美国国家安全局仓促发布D3FEND入侵对抗技术知识库
D3FEND是一个由美国国家安全局(NSA)资助的MITRE研究项目,D3FEND建立了计算机网络防御技术的术语,并阐明了以前没有明确的防御性和进攻性方法之间的关系。这个框架说明了计算机网络架构、威胁...
美国防部发布更新版《保护技术和项目以维持技术优势》指令
科技战略美国防部发布更新版《保护技术和项目以维持技术优势》指令据美国防部研究与工程副部长办公室[OUSD(R&E)]官网5月21日消息,OUSD(R&E)发布更新版5000.83指令《保护技术和项目以...
内网穿透-ssh转发技术
一位苦于信息安全的萌新小白帽本实验仅用于信息防御教学,切勿用于它用途公众号:XG小刚以前发的那篇有点粗略,有几处错误,这里仔细写写SSH端口转发linux下的ssh是我们常用的终端管理命令,但是它不光...
2021年:欺骗性防御技术爆发元年
网络、网络攻击以及阻止网络攻击的策略都在不断发展。“安全欺骗”就是其中一种新兴的网络防御策略。不过,如果询问任何一位网络安全专业人员如何定义欺骗技术,他可能会提到蜜罐或蜜网。这种说法并没有错,只是已经...
技术干货|挖掘煤矿的生活
作者:calmness某安全公司技术经理兼项目经理弥天安全实验室核心成员、炎黄安全实验室创始人研究方向:渗透测试、溯源反制、安全运营建设本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注...
【技术分享】漏洞自动化利用(AEG)研究进展
前言自从DARPA在2016搞了一个CGC比赛之后,关于漏洞自动利用工作的研究也在随后几年多了起来。国内近几年也有类似的RHG比赛出现。此外,随着软件趋于复杂,模糊测试技术的成熟,漏洞数量...
【技术分享】从popmaster理解程序分析理论部分内容
前言本人水平有限,如有错误,欢迎指点。看到作者的出题思路是抽象代码树和污点分析,因为之前发了几篇程序分析理论的文章但是一直没有实践,所以拿这道题自己实践一下。污点分析在第一篇程序设计分析理论中,我写的...
如何成为技术人中 3% 的领导者
今儿跟大家聊聊带团队。说实话,我刚从一线被提拔到 leader 时,也适应了蛮久。因为领导这个角色很重要,一家公司能不能打,主要就看他们。 但领导也没那么好当,不仅要专业技能过硬,还要有...
专题·新时代密码工作 | 密码技术的现状与白盒化发展趋势
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│ 中国科学院大学密码学院教授 荆继武;中国科学院计算机网络信息中心 李畅在数字网络逐步成为控制世界的大脑,成为物理世界灵...
生物识别技术的安全挑战以及法律规范
如今,生物识别技术已成为最流行的趋势之一,该趋势旨在通过更具弹性的身份验证机制来提高安全性并阻止网络攻击。目前,全球不仅面临着越来越多的跨设备和系统的网络威胁,冠状病毒大流行还改变了消费者和企业对数字...
55