点击下方小卡片关注情报分析师地理位置意味着查找对象的真实世界位置,例如拍摄照片或视频的位置。确定图像拍摄地点和时间的确切位置对于调查至关重要,因为它通常可以提供有用的证据来验证和证实故事拼图的其他部分...
Cloud I Hack into Google Cloud
在本月初,Google宣布了去年2021的Google Cloud Platform的六个VRP漏洞( GCP VRP 奖旨在鼓励安全研究人员关注 GCP 的安全性,从而帮助我们为我们的用户、客户和整...
数据安全:元数据管理分步指南
需要元数据管理组织中有效的元数据管理为数据提供正确的上下文和描述。此外,为了理解和信任数据,需要了解其背景——数据是如何产生的,以及是如何使用的。此外,需要知道基于这些数据做出的决策是什么,以及如何利...
适用于渗透测试的工具整理|侦察类
主动情报收集EyeWitness:可用于网站截图,以及提供一些服务器头信息,并在可能的情况下识别默认凭据。https://github.com/ChrisTruncer/EyeWitnessAWSBu...
网络安全知识体系1.1隐私和在线权利(四):隐私作为机密之元数据机密性
1.2 元数据机密性在上一节中,我们讨论了保护消息,数据库,查询等内容的机密性的方法。这些技术对于确保隐私至关重要。然而,它们不能防止对手使用元数据来推断有关个人的敏感信息。具体...
Cobalt Strike 分析:CS元数据编码和解码
关键词Cobalt Strike, 逃逸, 后漏洞利用阶段,元数据1. 概述Cobalt Strike是一款商业的威胁模拟软件,可在网络中模拟一个安静的、长期嵌入的Beacon。它能与外部的服务器通信...
数据治理的三本数据秘籍
全文约3500字 阅读约5分钟数据目录、数据清单、数据字典是良好数据治理活动的组成部分。它们被经常混用,但它们并不相同。数据目录汇总了组织中数据资产的整体概况;数据清单详细说明了组织中可用...
乌克兰战争中如何打击虚假信息泛滥的现象(附鉴别虚假信息的步骤)
点击下方小卡片关注情报分析师互联网时代的信息爆炸增长,虚假信息泛滥一直是各个国家面临的问题,网络上的虚假信息成为另一战场。下面为大家介绍一些乌克兰用来打击虚假信息的网站。一、stop fak...
wholeaked:一款能够追责数据泄露的文件共享工具
关于wholeaked wholeaked是一款功能强大的文件共享工具,该工具基于go语言开发,可以帮助广大系统管理员和安全研究人员在组织发生数据泄露的时候,迅速找出数据泄露的“...
干货 | 详解数据治理体系
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。后台回复【技术】,申请加入网络安全行业技术交流群。更多关于数据安全的学习资料请点击左下角阅读原文。01&nbs...
微软云 VM攻防
文章首发于:火线Zone社区(https://zone.huoxian.cn/)0x01 初始访问1、元数据微软云元数据以 REST API 的形式公开。它的根端点是http://169.254.16...
IDPS vs. NDR
行业内新概念、新产品、新技术层出不穷,有人称这一现象为“行业首字母缩略词爆炸” ,也有朋友说过这些新都是“鸡尾酒最上面缤纷炫目的部分”。今天刚好和熟人聊到IDS和NDR的关系,翻出几张旧图,简单讨论一...
13