— 欢迎关注 原文始发于微信公众号(祺印说信安):美国空军网络安全部的这块“网络蛋糕”并不好啃
后天就出发了...护网一战即发
又到了一年一度的护网演练季! 朋友圈是不是又开始热闹了?各种"内部消息"满天飞:"第一批红队已经进场"、"某某waf被打穿了"... 年年这个时候都会有这些经典谣言!!! 🎭 朋友圈里的"护网大戏" ...
Team46 APT组织积极利用 Chrome 0day漏洞(CVE-2025-2783)针对俄罗斯目标
导 读Google Chrome 中新发现的一个0day漏洞(编号为CVE-2025-2783)正在被APT黑客组织积极利用,用于复杂的网络间谍攻击。安全研究人员发现利用此漏洞的针对性攻击激增,其归属...
论韧性数字安全体系(手稿二)
人在认识世界、改造世界的实践活动中自会形成种种具有积累价值和交流价值的思想和认识,文章总结便是用来完善、固定和交流这些思想认识成果的工具。也只有这样的变化,才能符合客观实际,准确地把握现实,从胜利走向...
网络安全行业,如何开展外部攻击面管理
分享网络安全知识,提升网络安全认知!让你看到达摩克利斯之剑的另一面!“网络安全外部攻击面管理通过资产识别与梳理、风险评估与分析、漏洞检测与管理、威胁情报整合与分析以及持续监控与响应等多方面额度协作。”...
间谍伪装学生,用Word文档套取敏感资料!国家安全部提醒→
来源:国家安全部微信公众号-END-原文始发于微信公众号(网络安全和信息化):间谍伪装学生,用Word文档套取敏感资料!国家安全部提醒→
黑客冒充美国政府入侵英国研究俄罗斯问题的学者
导 读英国著名俄罗斯问题研究员基尔·吉尔斯 (Keir Giles) 本周末宣布,他的多个电子邮件账户遭到冒充美国国务院的黑客“复杂的账户接管”攻击。Giles是《Russia's War on Ev...
优秀论文 | 面向机器学习建模的数据治理技术路径研究
· 摘要 ·随着人工智能和机器学习技术的快速发展,数据质量已成为提升模型性能和可靠性的核心因素。特别是在不同类型机器学习模型的应用中,如何有效地实施数据治理以提升数据质量、稳定性和公平性,仍然是一个亟...
攻防对抗中的网络侦查技术利器与策略
在红蓝对抗这一充满挑战与对抗的网络安全场景中,红队与蓝队的较量犹如一场没有硝烟的战争,双方都在不断挖掘技术潜力,寻求突破与坚守的平衡点。其中,加密、编码和解码等技术环节频繁穿插,对双方的...
午休的梦:还会选择网络安全吗… ...
1志愿表上的选择18岁你在志愿表上勾选"信息安全",因为新闻里说"人才缺口大"录取通知书送达时,父亲戴着老花镜查了三天电脑,最后在烟盒背面抄下四个字--国家紧缺。2初入行业的迷茫22岁,你抱着CISP...
一图读懂《数据安全技术 敏感个人信息处理安全要求》
点击阅读原文下载标准文本。来源:全国网安标委-END-原文始发于微信公众号(网络安全和信息化):一图读懂《数据安全技术 敏感个人信息处理安全要求》
2025 最佳漏洞赏金书籍和网站
为知识付费,如果您对漏洞赏金狩猎非常推崇,那么投资购买合适的书籍可以加快您的学习进度,提高您的技能,并帮助您获得高额赏金。这些书籍和网站不仅仅是指南;它们是由行业专家精心设计的路线图,充满了现...
1148