资讯

企业安全 | 数据安全风险分析

1 数据全生命周期风险数据全生命周期过程均存在风险点,一个环节的泄露都可以导致数据防护的失效,比如:(1)数据在传输过程中采用https协议加密,但是在数据库中采用明文存储,数据极…

细数中国香港电影里的反窃密场景

之前杨叔聊了聊取自现实反黑题材的国产电影《扫黑•决战》,影片中对于扫黑专案组的反偷拍反窃听环节做了些许描述,今天我们再来看看中国香港电影。声明:以下影片内容描述及截图,大部分来自国…

OSWE—我的代码审计之路

OSWE—我的代码审计之路0. 前言本文来自:Track-念旧大家好,我是 zkaq-念旧。上周,我终于获得了我梦寐以求的 OSWE 认证,然后安心过了个节,现在我也算是半只脚踏进…

谣言粉碎机 | 人体内安装窃听器的五种可能

自从杨叔开了知乎号后,就被各种奇葩问题刷新了三观,比如总有人坚信自己身上被装了窃听器,询问如何处理巴拉巴拉......一开始杨叔以为这些人都是吃饱了撑的,后来才慢慢发现,很多人大概…

借助ServiceDesk Plus,更接近ISO 27001变更管理标准

如果实施不当,变更支持可能会中断业务流程并导致停机。许多组织尚未建立不同的阶段来记录整个变更过程。这通常会导致 IT 环境,在这种环境中,实施变更的成功依赖于单个主题专家。这并不高…

DevOps生命周期的8个阶段和DevOps pipeline 详解

您可能也在探索DevOps pipeline或工作流的概念,这些术语可能会根据不同的解释者而有所交替使用。尽管如此,DevOps生命周期和DevOps pipeline这两个术语更…

[Meachines][Hard]Napper

Main$ nmap -p- -sC -sV 10.10.11.240 --min-rate 1000$ curl http://10.10.11.240$ gobuster di…

流影之威胁情报应用

前言流影是开源的基于流量的网络行为可视化分析平台,功能架构灵活可扩展。威胁情报在安全检测与防御的实践应用中具有重要作用。流影支持多种网络威胁行为的检测方式,也支持威胁情报这种基本的…

供应链投毒预警 | 恶意Py组件tohoku-tus-iot-automation开展窃密木马投毒攻…

概述上周(2024年3月6号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起新的Py包投毒事件,Python组件tohoku-tus-i…

企业安全建设 | 安全度量

1 概述我们应该逐步认识到安全不是业务的衍生品,而是必须品,未建设安全的业务都是纸老虎,一触即溃。安全从业人员都有有一种直观的感受,安全建设效果不明显,举例来说某公司今年安全建设投…