免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
间谍有哪些策反手段?
近年来,越来越多的境外进行间谍活动,这些活动已经不再局限于简单的间谍渗透,更深入地渗透到我国的重要领域中。这些行为对国家安全构成了极大的威胁,需要更加警惕和加强防范。 要有效地防范间谍活动的威胁,需要...
美日韩共享朝鲜加密货币盗窃信息
美国、日本和韩国在12月19日举办的国家安全官员会议上分享了有关朝鲜加密货币盗窃和其他恶意网络活动的信息。 该会议以虚拟形式举行,由美国总统网络安全和新兴技术顾问安妮•纽伯格(Anne Neuberg...
专题解读 | 谱图对比学习最新进展
现有的图对比学习方法大都从空域上去设计增广,增广表面上改变了图结构,但是图结构的改变往往意味着图谱上的变化。所以有很多研究从图谱的角度看待空域上的增广,并从谱图的角度去设计增广。下面将介绍谱图对比学习...
从Elastic观察新兴威胁与对抗之调用堆栈检测
摘要 今年,Cobalt Strike宣称在新版本中改进了睡眠时的内存保护,能够加密包括Sleep Mask在内的所有内存空间[1],进一步减少了睡眠期间在内存中的特征暴露,提高了其在内存中的对抗性,...
网络安全攻防之数据隐写
01 隐写术 隐写术(Steganography)是一门关于信息隐藏的技巧与科学,所谓信息隐藏指的是不让除预期的接收者之外的任何人知晓信息的传递事件或信息的内容。隐写术的起源可以追溯到动植物界中存在的...
PathFinder:一款针对Web应用程序的网络侦查和数据收集框架
关于PathFinder PathFinder是一款针对Web应用程序的网络侦查和数据收集框架,该工具可以帮助广大研究人员收集跟目标Web应用程序相关的重要敏感信息。当前版本的PathFinder基于...
由周海媚病历泄露事件看中国医疗数据安全
时间过得真快,一晃都老了,还记得20年前的2003年,梅艳芳、柯受良、张国荣永远离开了我们,好像他们从未走远,20年后的2023年11月11日,最美“芷若姐姐”周海媚也永远离开了,每个男孩小时候心中都...
【权限维持技术】利用PowerShell进行虚拟机探测
为什么要进行虚拟机探测 病毒分析师等人员通常会在虚拟机或沙盒中启动并分析木马病毒。许多防病毒和安全产品会在虚拟机中测试可疑文件以检测其行为。木马识别出它运行在虚拟环境中可能就会改变其行为...
情报分析师的遇到的困扰
深入探索数字世界,细心挖掘网络资源,像拼图一样巧妙地组合信息,揭示隐藏的模式,获取宝贵的情报,这是一项充满魅力的任务。然而,作为一名开源情报分析师,挑战与乐趣并存。时常面对海量需要审查与分析的数据,犹...
安全标准 | 金融网络安全威胁信息共享指南(GB T 42708-2023 )
内容摘要 《GB T 42708-2023 金融网络安全威胁信息共享指南》全文如下: 以下为原文图文版 PDF可在星球下载 点击图片可查看大图 原文始发于微信公众号(前沿信安资讯阵地):安全标准 | ...
深度分析:网络侦察技术类别与发展趋势(二)
4.3 基于系统的侦察技术 通过利用漏洞或使用标准接口从目标计算机系统(硬件或软件)收集信息。基于系统的侦察技术可分为远程信息采集技术和本地信息采集技术。对手可以通过远程网络执行扫描(例如 TCP、U...
92