作为技术人员,每当我参与例行的安全检查或是进行红蓝对抗演练,我们总会面临各种工具的选择和使用问题。为了确保我们的渗透测试和漏洞扫描能够顺利进行,能有一款好用的工具无疑是加分项。 最近,我开始关注个开源...
如何利用社交平台挖掘开源情报
早在1947年,美国战略情报局柏林分站的站长阿·杜勒(A. Dulles)就提出了一个观点,即“最终情报产品的80%应该来源于开源信息资源的开发和利用”。在互联网出现之前,开源情报的来源主要是政府发布...
Rosetta:多样化网络环境下的TLS流量分类
一. 引言目前,网络流量多采用TLS协议进行加密数据传输,使用深度学习技术进行流量分类愈发成熟,通过自动提取流量特征,较好地实现分类。但是现有的模型通常在单一、静态的训练环境中表现优异,而一旦在不同...
2024年智能汽车多样化攻击途径
点击上方蓝字谈思实验室获取更多汽车网络安全资讯随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在202...
美国军事卫星通信的分解+多样化
摘要现有军事卫星通信系统的全部或部分分解和多样化可以带来显着的好处,包括提高成本和进度确定性、降低执行风险、提高安全性、提高弹性和响应能力,以及更快地集成和演示新技术以避免过时的能力。挑战包括提供有效...
网络攻击多样化,数字化世界如何有效抵挡黑客入侵?
当前,信息技术的普及和深度应用已成为浩荡之势,互联网对政治、经济、社会和文化的影响更加深刻,信息化渗透到国民生活的各个领域,网络和信息系统已经成为关键基础设施乃至整个经济社会的神经中枢,围绕信息获取、...
2022年Elastic全球威胁报告:端点攻击变得越来越多样化
日前,安全团队Elastic 发布了 2022 年 Elastic 全球威胁报告,对针对云和端点的恶意软件、攻击手法和威胁发展趋势进行了分析。报告指出,人为错误对云安全构成了最大的风险。Elastic...