当间谍机构挖掘外国情报时,他们会精心挑选忠诚可靠的合作伙伴,一名愿意携手同行的特工——即使目标人物对此毫不知情。 从挖掘到招聘,再到终结,招募周期包含了许多步骤,每个步骤都至关重要。首先,要发现潜在的...
评估云迁移安全风险的三个步骤
远程劳动力的这种突然且意想不到的变化对企业提出了挑战,要求他们寻找新的协作和共享信息的方法。尽管应用程序和程序可能有所不同,但它们都有一个共同点:云。无论是否流行,现实情况是网络安全风险并不会在全球健...
ATT&CK - 枚举客户端配置
枚举客户端配置 客户端配置信息(如操作系统和 web 浏览器)以及其他信息(如版本或语言)通常作为 web 浏览通信的一部分进行传输。这可以通过多种方式来实现,包括使用被攻击的 web 站点来收集访问...
ATT&CK - 确定固件版本
确定固件版本 固件是一种写入设备只读存储器的永久性软件。与其他类型的软件一样,固件可能会随着时间的推移而更新,并具有多个版本。 检测 可通过常见防御检测(是/否/部分): 否 解释:防御者很难检测到攻...
ATT&CK - 系统所有者/用户披露
系统所有者/用户披露 Windows 攻击者可能会尝试识别主要用户,当前登录的用户,常常使用系统的用户组,或识别用户是否正在使用系统。例如,他们可以通过检索帐户用户名或凭据转储(Credential ...
布鲁金斯学会发布:(虚假)信息战
2024年2月23日,布鲁金斯学会研究员发表“(虚假)信息战”一文。虚假信息战,即假装成普通账户,故意传播假新闻。与传统宣传手段相比,虚假信息战在X(前身为推特)上传播假新闻的效果要更好。有鉴于此,布...
烽火狼烟丨暗网数据及攻击威胁情报分析周报(03/04-03/08)
WebRAY安全服务团队定期针对敏感数据泄露、热点资讯、热点技术、热点漏洞、威胁攻击等情况进行跟踪整理与监测分析,本周总体情况如下:本周内共发现暗网数据贩卖事件151起,同比上周降低2.6%。本周内贩...
逻辑漏洞测试系列-水平越权漏洞
阅读须知 本文所述之信息,只作为网络安全人员对自己所负责的网站及服务器进行检测和维护等运维行为的参考。未经合法授权请勿使用本文中的工具、技术及资料,对任何计算机系统进行入侵活动。利用本文所提供的信息所...
社工库密码生成器
——鼹鼠 软件更新提醒想必每一个网络安全攻城狮都有自己的“Social Engineering Database”近期,对于Social Engineering Database更新:更新12.5亿信...
美国连锁餐厅Golden Corral 发生数据泄露事件, 18万名员工个人信息遭暴露
美国连锁餐厅Golden Corral通知大约180,000人,他们的个人信息在数据泄露中被盗。 该公司表示,该事件于 2023 年 8 月 15 日被发现,并导致某些公司运营中断。 随后的调查确定,...
匿名化概念与方案研究(上)—概念与依据篇
个人信息概念的界定是个人信息保护的核心问题和逻辑起点,直接关系到保护对象的边界。2021年11月1日生效实施的《个人信息保护法》中规定的个人信息为“以电子或者其他方式记录的与已识别或者可识别的自然人有...
10款用于查询IP地址的工具
IP地理位置查询是指通过互联网协议(IP)地址来确定其物理位置的过程。在互联网上,每个设备都有一个唯一的IP地址,这些地址由数字组成,用于标识设备和其在网络上的位置。通过IP地理位置查询,用户可以获取...
72