“2024年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁...
网络安全宣传 - USB Hub设备木马植入威胁分析与防护措施
1. 引言USB Hub设备因其扩展性和便利性而在各种环境中广泛使用。然而,这也意味着它们可能成为黑客利用的目标。本报告旨在揭示这种新型威胁,并提供有效的防御策略。2. 攻击场景描述2.1 特制USB...
CISSP快速复习指导手册第二版更新的部分内容
花了点时间,把快速手册第二版更新的内容翻译了一下。补充和新增了不少知识点。域1:安全及风险管理Process for Attack Simulation and Threat Analysis(PAS...
从形式逻辑计算到神经计算针对LLM角色扮演攻击的威胁分析以及防御实践
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
评估企业的业务是否存在高风险的6个步骤
点击上方“蓝色字体”,选择 “设为星标”关键讯息,D1时间送达!风险是数字时代企业不可避免,本文介绍的六个步骤创建的风险评估计划可以帮助企业评估和预见危险。随着数字信息的爆炸性增长,现代企业的持续成功...
【网络情报技术报告】美国网络情报实践的现状
推荐语Cyber Intelligence Tradecraft Report是一本由卡内基梅隆大学软件工程研究所(SEI)受美国国家情报总监办公室(ODNI)委托撰写的报告,深入剖析了美国各组织在网...
安全运营内刊—威胁分析与响应能力—深入解析WinSxS劫持攻击
01前言WinSxS劫持是一种针对Windows操作系统的动态链接库(DLL)搜索机制的高级攻击技术。动态链接库是Windows操作系统中用来支持共享函数库的一种重要机制,允许多个程序共享相同的代码和...
2024年暗网威胁分析及发展预测
暗网因其非法活动而臭名昭著,现已发展成为一个用于各种非法目的的地下网络市场。它是网络犯罪分子的中心,为被盗数据交易、黑客服务和邪恶活动合作提供了机会。为了帮助企业组织更好地了解暗网发展形势,近日,卡巴...
云原生安全威胁分析与能力建设白皮书
内容摘要云原生作为云计算深入发展的产物,已经开始在 5G、人工智能、大数据等各个技术领域得到广泛应用。中国联通研究院一直从事云原生及其安全技术的研究,致力于推动云原生在通信行业落地实践,全面落实好“大...
威胁建模从零到一
前言 在前面的【我所理解的研发安全】提到了在需求和设计阶段需要对业务功能场景进行威胁建模从而输出安全需求和安全设计内容。那么什么叫威胁建模,威胁建模会帮助业务项目如何在需求和设计阶段就能发现更多的安全...
【资料】基于OSINT的威胁分析技术和工具
【摘要】本报告深入分析了与安全相关的OSINT数据源以及如何从这些源提取信息,包括对可用于此目的的工具和方法的描述。确定并描述了相关的开源和付费工具,以及可用的服务。还提供了由DiSIEM工业合作伙伴...
1017-NSA推出精英狼项目,强化OT网络入侵检测签名和威胁分析-ShellBot僵尸网络使用十六进制 IP 地址绕过检测
点击上方蓝色文字关注我们今日全球网安资讯摘要特别关注NSA推出“精英狼”项目,强化OT网络的入侵检测签名和威胁分析;安全资讯美国众议院通过法案,拟将联邦政府打造成网络安全“模范雇主”;ShellBot...
5