网络安全技术

Mimikyu靶场 CTF入门之基础练习题

靶场主页pass01 Source解决方法:一是F12,二是burp抓包F12查看response包查看Pass02 ResponseHomepage代表主页index.php尝试…

样本分析 | LockBit:持续进化的勒索威胁

在数字化浪潮的冲击下,网络安全问题日益成为全球关注的中心,尤其是勒索软件这一类的网络威胁。其中LockBit勒索软件家族的活动尤其引人注目。自2019年首次出现以来,LockBit…

企业无密码方案实践

前言鉴于终端设备的多样性,使用FIDO规范的无密码方案在互联网上提供的公共服务上,短期内,最多只能成为可选项。在企业中,设备可控,强制使用FIDO已成为可能。企业内认证全面使用FI…

企业安全建设 | 体系规划思路

1 项目背景1.1 国家越来越注重网络安全“必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。”  主席在网络安全和信息化工作座谈会上的讲话。1.2 安全合规监管要…

企业出海数据合规:GDPR中的个人数据与非个人数据之区分

GDPR仅适用于个人数据,这意味着非个人数据不在其适用范围内。因此,个人数据的定义是一个至关重要的因素,因为它决定了处理数据的实体是否要遵守该法规对数据控制者规定的各种义务。尽管如…

企业出海合规:如何区分数据控制者与数据处理者

什么是数据控制者?数据控制者确定个人数据的处理目的和方式。若该企业有权决定处理个人数据的“原因”和“方式”,那么它就是数据控制者。在GDPR中,数据控制者在保护数据主体(例如网站用…

数据安全治理学习——前期安全规划和安全管理体系建设

数据安全治理是以数据为中心,其核心思想是面向业务数据流转的动态、按需防护。数据安全治理按照现状分析、安全规划、安全建设、安全运营的实践路线,以数据分类分级为基石,结合业务发展需要,…

人工智能算法中的偏差是否对云安全构成威胁?

使用 AI 进行威胁检测和响应至关重要,但它无法取代人类的智慧、专业知识和直觉。自 2010 年代以来,人工智能 (AI) 一直在帮助人类进行 IT 安全运营,快速分析大量数据以检…

音乐与恶意行为 – 六个警告信号要注意

网络恶意行为攻击无处不在,即使你呆在家里只是听着你最喜欢的艺术家,都可能会有一个恶意的行为者在等待着你。音乐行业并不免疫于恶意行为。许多人会利用不断增长的攻击面来利用受害者。其他网…

红队渗透靶场Typhoon的十二种攻击姿势

环境靶机:192.168.238.146kali:192.168.238.139信息收集主机检测存活主机检测的方式有很多种,这里简单介绍三种作者最常用的arp-scan -lnet…