网络攻防: 爬虫的钳形攻势
爬虫的起源先科普一下,这里说的“爬虫”是指网络爬虫,起源于互联网早期的搜索引擎。为了自动完成网页信息收集的工作被创造出来。爬虫诞生后,虽然看起来非主流,却实质上是互联网...
Read More爬虫的起源先科普一下,这里说的“爬虫”是指网络爬虫,起源于互联网早期的搜索引擎。为了自动完成网页信息收集的工作被创造出来。爬虫诞生后,虽然看起来非主流,却实质上是互联网...
Read More移动应用的飞速发展,一方面为我们工作生活提供极大的便利,是推动我国经济社会发展的新动能。另一方面,App存在种种违法违规收集使用个人信息的行为,例如:无公开的隐私政策或隐私...
Read More前言工业互联网标识解析体系是工业互联网网络体系的重要组成部分,其作用类似于互联网领域的域名解析系统(DNS),是全球工业互联网有序运行的核心基础设施,是支撑工业互联网互联互...
Read MoreOSSIM系统是一个集成了大量开源监控软件的的一个集成平台,具有开箱即用的便捷性,该系统自2003年诞生至今,经过十多年的不断完善,现已成为一个成熟的开源 SIEM产品,下面是 OSSIM在...
Read More目前市面上的容器(包含管理平台)安全产品具有多样性,也具有重叠性。对于私有云的安全问题,基于从整体架构上解决的理念,我们做了以下实践研究设计。先看看整体的容器安全产品简要...
Read More2020年不平凡的一年网络安全数据泄露网络攻击、个人隐私安全事件频发爱加密专注于移动应用、大数据、物联网及工业互联网安全致力于移动安全生态圈的构建我们关注行业政策、...
Read More一、体系建设背景随着信息技术的迅猛发展和互联网普及程度的不断提升,传统网络治理模式和手段面临挑战,需要不断创新治理理念、加强网络综合治理。当今时代,网络综合治理已成为...
Read More最近安安子在看新闻的时候注意到这么一条消息,微软自去年7月以来,已经为提交微软系统漏洞的安全人员提供1370多万美金的奖励。这么说来,每次专心挖掘漏洞不就可以衣食无忧了?看...
Read More《NIST评估信息安全持续监控(ISCM)项目:评估方法》一文可用于:为组织各风险管理级别(定义见NIST SP 800-39《管理信息安全风险:组织、任务与信息系统视角》)开展ISCM项目评估提供指...
Read More背景12月13日,美国顶级安全公司FireEye(中文名:火眼)发布报告称,其发现一起全球性入侵活动,命名该组织为UNC2452。该APT组织通过入侵SolarWinds公司,在SolarWinds Orion商业软件更...
Read More导语:日前,360安全大脑全网独家截杀WannaRen 幕后元凶“匿影”僵尸网络的新一轮攻击活动,以全维度主动预警式安全防御,起底“匿影”僵尸网络威胁,护航党政军企多端用户网络安全...
Read More2020年11月19日,国家市场监督管理总局、国家标准化管理委员会发布的中华人民共和国国家标准公告(2020年第26号),GB/T39335-2020《信息安全技术 个人信息安全影响评估指南》国家...
Read More文|柯南、xti9er、harold 0x01 事件概述近日,腾讯洋葱反入侵系统检测发现了一起仿造开源软件官方站点的钓鱼事件,并已与官方作者取得联系。事实上该开源软件目前仅在github发布...
Read More系列文章私有云安全:容器安全设计实践在对于私有云安全落地的实践中,如果我们已经有了一定的安全基础,对于后期架构策略的设计,需要花更多的精力在纵深防御和整体联动之上。下面...
Read More系列文章:私有云安全:容器安全设计实践对于私有云环境的安全建设工作中,需要做的事务繁杂而冗长。但我们在梳理要点后,会发现非传统边界的加固工作,也是我们应该重点关注的。首先...
Read More本文首发于“合天网安实验室” 作者:ch3ng本文涉及知识点靶场练习:CTF从入门到实践-CTF一站式学习平台-合天网安实验室0x01 easy_sql一开始看到是easysql,那就先上sqlmap跑跑看...
Read MoreBGP安全特性MD5认证Keychain认证GTSM限制从对等体接受的路由数量AS_Path长度保护RPKIMD5认证为BGP的所有类型报文的数据进行MD5加密,也可以对用来建立邻居关系的TCP三次握手...
Read More文|腾讯安全平台部数据安全团队qiye 5.6 版本是可以使用GOT表劫持。下面简单描述一下劫持GOT表的步骤,以system替换open函数为例:读取/proc/self/maps 找到php与glibc在内存中...
Read More11月16日,FreeBuf咨询正式发布《CCSIP(China Cyber Security Industry Panorama)2020中国网络安全产业全景图》。全景图厂商logo排名不分先后 后续版本将持续改进,按首字母顺序...
Read MoreFreeBuf咨询将于11月12日正式发布《CCSIP(China Cyber Security Industry Panorama)2020中国网络安全产业全景图》。出品方:FreeBuf 咨询因为宏观,所以全面。《CCSIP(China Cyber...
Read More概述:KONNI是一类远控木马病毒,很早之前就由思科Talos团队披露过。在2014年的时候就开始活跃起来了。针对的主要攻击对象有俄罗斯、韩国等地区。在PaloAlto团队的研究中发现此...
Read More教育行业,是国家重点行业,到2022年,在线教育市场规模预计突破3亿人。教育类移动APP成主流模式,数量已超过7万+。据爱加密2019年教育类APP风险分析数据统计,来自217个平台的1847个...
Read MoreNERVE我们认为,安全扫描应当是一件需要持续去做的事情,这种持续性并不是指每天、每周、每个月或每个季度,我们指的是每一分每一秒!这种持续性的安全扫描方式适用于以下几种场景:...
Read MoreATT&CK提供了一个看待网络世界的全新的攻防视角,让你在网络安全的战场上,得以知己知彼,安博通第二期【安全说】课堂如约而至,分享ATT&CK的应用价值与实践案例。以下为课程精选内...
Read More前言本文不是译文,是结合笔者自身体会的解读!不能代表Gartner的本意。如有不同观点,欢迎通过本人微信公众号“专注安管平台”进行留言沟通。概述受疫情的影响,2020年中例行的Gar...
Read More经过几十年的发展,文本分类在学术界已经是一个比较成熟的技术,目前自然语言处理(NLP)的研究热点已经不在文本分类上面。然而,作为内容安全检测的一个重要技术手段,文本分类在实际...
Read More近日,由移动互联网系统与应用安全国家工程实验室(以下简称:国家工程实验室)牵头,中国信息通信研究院安全研究所(以下简称:信通院)和北京智游网安科技有限公司(以下简称:爱加密)一起参与...
Read MoreOpenVPN是企业常用的数据传输工具,然而使用不信任的ovpn文件是十分危险的,一旦被恶意利用可能会导致企业的数据信息泄露。本文介绍了攻击者是如何对OpenVPN的配置文件进行修改...
Read More《NIST评估信息安全持续监控(ISCM)项目:评估方法》一文可用于:为组织各风险管理级别(定义见NIST SP 800-39《管理信息安全风险:组织、任务与信息系统视角》)开展ISCM项目评估提供指...
Read More