1. 概述攻防有道,兵马未动,情报先行,克敌制胜的先机往往就蕴藏在纷繁情报中,对情报的抽丝剥茧成为战略性关键因素。情报的获取,不仅仅关乎技术竞争的较量,更是一场看不见烟火的信息与谋略的攻守之战。在攻防...
原创 || 先审视自己
今天首次尝试手机创作!近期文章更新也少,状态很疲惫,来自很多的压力!有压力的时候就看书,我也只有这个方法,如果哪位大佬有好的建议,可以后台留言给我,不甚感激。很久以前,有过创业的经历,基本最后也失败...
Linux提权系列17: 揭秘Linux 能力
已经了解了 Linux 系统上的许多错误配置,这些配置允许攻击者获得特权 shell。这是因为即使一个程序应该执行特定的系统级任务,它也需要拥有 root 用户的 EUID,从而使攻击者很容易利用它来...
GPT之于代码分析,“掀桌”还是“救赎”?| 附Demo
距离ChatGPT发布已经过去4个多月,你是否已经习惯了每天起床检查一下自己的工作会不会被AI“替代”?大家都知道我们是一家研究代码分析的创业公司,在过去的这段时间里也常常会面对这样的问题:“你看Ch...
安全技术运营的学习与笔记1
考虑到今年更换了部门与工作方向,不再关注APT方向的挖掘与追踪研究,因此需要更换自身的思路与场景,得从单一的技术技能栈深入变成全局场景下的威胁检测与能力建设技术栈靠近。在这个过程中肯定不能把重心放在单...
云化趋势下的网络访问控制能力解析
一. 生态产业发展趋势Landscape 访问控制(Access Control,AC)规定了主体(即用户和流程)如何基于已定义的访问控制策略访问客体(对象),以保护目标系统中的敏感数据和关键计算对象...
人工智能和自主性对战争的未来至关重要
美国一位机构官员上周三的在安全与技术研究所主办的一次活动中表示,国防部最近对其已有十年之久的自主武器政策进行了更新,这将有助于五角大楼更好地理解人工智能在战争中日益重要的作用并为其做好准备。五角大楼新...
安全防御体系建设
这个号叫安全防御,也应该分享一点个人在安全防御方面的一些心得。作为在攻防对抗的防守方,个人觉得有点类似对一个城池进行防守一样。而防守的目的,便是识别异常的能力。当然,这种能力不是与生俱来...
周末谈等保:等级保护测评机构分级思维导图
关注“祺印说信安”公众号回复“211115” 可自取“等级保护测评机构分级思维导图清晰版”最近,很多从事等级保护测评的人,应该都已经开始关注《信息安全技术 网络安全等级保护测评机构能力要求和评估规范》...
网络安全工作需要具备的10种能力
网络安全发展不能离开专业的人才,但只有专业能力和职场技能兼备的人,才能了解攻击者的动机和内部运作方式,帮助为企业组织分析和解决各类网络威胁问题。从事网络安全工作需要具备两大类技能:专业技术能力和软件职...
G.O.S.S.I.P 阅读推荐 2023-02-02 Credit Karma
今天为大家推荐的是一篇被 USENIX Security 2023录用的论文——Credit Karma: Understanding Security Implications of Exposed...
中国的网空能力
全文约6千字如果想知道美国如何看待ZG的网络空间能力,最佳资料当属2022年11月美国国会下属机构美中经济和安全审查委员会发布的《致国会2022年度报告》。该报告接近800页,其中有一节(第3章第2节...
12