技术分享

身份危机:安全领域的最大奖项

可操作的摘要边界侵蚀在安全社区内造成了严重的信任问题。如果您不能信任收到的消息,则必须信任发送消息的人。这意味着您必须弄清楚这个人是谁,他们为什么试图与您互动,以及您是否应该打开该…

安全运营之浅谈SIEM的告警疲劳

闲谈:刚开始学习SIEM、态势感知这类产品的时,翻阅老外们的文章总是谈什么真阳性,假阳性告警、告警疲劳,当时在国内资料中没找到很合理的解释,慢慢就淡忘这件事了。随着慢慢深入工作,感…

深度 | 企业出海场景下的数据跨境合规思考

在全球化的背景下,为了加强国际合作和业务拓展,企业出海成为中国企业业务发展的不二选择,企业出海往往涉及到数据的跨境传输,数据的跨境流动已经成为经济活动中不或缺的组成部分。但是数据跨…

RansomwareSim:一款功能强大的勒索软件模拟研究学习工具

关于RansomwareSimRansomwareSim是一款功能强大的勒索软件模拟研究学习工具,该工具是为网络安全教育和培训目的开发的模拟勒索软件应用程序,它旨在为广大研究人员演…

HTB ssh私钥泄露

导入靶机,网络模式改为nat模式信息收集端口扫描nmap -sP 192.168.187.0/24 --用ping的方式探测内网c段的存活ipnmap -sV -T4 192.16…

格式化字符串打出没有回头路(下)——回头望月

前情提要在我的前篇文章的最后提出了以下问题。在只有一次的格式字符串过程中,如果采用-z noww的编译选项该如何处理,代码如下。#include <stdio.h> #…

企业无密码方案实践

前言鉴于终端设备的多样性,使用FIDO规范的无密码方案在互联网上提供的公共服务上,短期内,最多只能成为可选项。在企业中,设备可控,强制使用FIDO已成为可能。企业内认证全面使用FI…

企业安全建设 | 安全度量

1 概述我们应该逐步认识到安全不是业务的衍生品,而是必须品,未建设安全的业务都是纸老虎,一触即溃。安全从业人员都有有一种直观的感受,安全建设效果不明显,举例来说某公司今年安全建设投…

细粒度权限治理系列 | ABAC学习

1. 介绍1.1. 目的和范围本文件的目的是提供基于属性的访问控制(ABAC)的定义,并为使用ABAC改进信息共享的同时保持对该信息的控制。本文档描述了ABAC的功能组件,以及在大…

企业安全建设 | 体系规划思路

1 项目背景1.1 国家越来越注重网络安全“必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。”  主席在网络安全和信息化工作座谈会上的讲话。1.2 安全合规监管要…

1 199 200 201 212