unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
网络安全信息与动态周报2025年第38期(9月15日-9月21日)
当前环境出现异常提示,需完成验证后方可继续访问。...
2025-9-25 09:15:0 | 阅读: 6 |
收藏
|
深信服千里目安全技术中心 - mp.weixin.qq.com
Contestualizzare il framework nazionale di cyber security: un metodo per la conformità NIS2
这篇文章讨论了意大利的国家网络安全和数据保护框架(FNCDP v2.1),强调其与欧盟NIS 2指令和相关法规的关联。文章指出FNCDP v2.1借鉴了美国的NIST CSF 2.0框架,并探讨了如何通过情境化方法将其应用于实际组织中。由于ACN尚未发布更新的评估方法,文章建议参考现有的NIST CSF 2.0逻辑来构建情境化路径。作者强调情境化的重要性,并提出了五步法来实现FNCDP的有效应用。...
2025-9-25 09:1:26 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
fncdp
che
metodo
metodologia
Longwave e ASST Sette Laghi: visibilità e sicurezza per l’ecosistema IoT sanitario
医疗数字化提升了效率和质量,但也带来了网络安全挑战。Longwave与ASST Sette Laghi合作,通过xDome平台实现了对10,000多个医疗设备的全面监控和安全管理,提升了安全性和运营效率,并为关键行业提供了可复制的解决方案。...
2025-9-25 09:1:24 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
ha
longwave
che
sicurezza
La Cina contro Nvidia
中国政府下令禁止主要科技公司购买和使用英伟达的部分芯片,并对英伟达收购Mellanox展开反垄断调查。此举旨在减少对外国技术依赖,推动自主技术发展。同时,华为宣布未来三年的芯片开发计划,显示中国正努力实现关键技术领域的自给自足。...
2025-9-25 09:1:15 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.guerredirete.it
di
che
ha
nvidia
chip
Unmasking the Insider Seller: Dark Web Attribution
文章探讨了内部威胁团队如何通过监控暗网论坛和市场来识别潜在的内部卖家,并利用归属分析技术将外部活动与特定员工关联起来,从而更早地检测和应对数据泄露风险。...
2025-9-25 09:0:41 | 阅读: 28 |
收藏
|
Security Boulevard - securityboulevard.com
insider
attribution
nisos
security
insiders
How Automated Tools Are Making Open Source Software Safer
文章探讨了开源软件中的伦理问题,列举了常见的不道德行为,并通过分析GitHub上的316个问题揭示了开源社区的黑暗面。...
2025-9-25 09:0:3 | 阅读: 9 |
收藏
|
Hacker Noon - hackernoon.com
academic
papers
electronic
software
scholars
人类骨骼内部发现微塑料
每年超4亿吨塑料污染全球环境并加剧气候变化。微塑料已进入人体血液、大脑等部位,并损害骨骼健康。研究显示其破坏骨髓干细胞功能并促进破骨细胞形成。随着人口老龄化,骨质疏松症相关骨折发病率将上升32%。...
2025-9-25 08:56:21 | 阅读: 7 |
收藏
|
奇客Solidot–传递最新科技情报 - www.solidot.org
塑料
细胞
骨质
疏松
第十七章——基于全球视角推演新时代网络和信息安全趋势与建设方向
全球网络安全形势严峻,各国通过法律法规、技术创新等提升防护能力。美国强调网络威慑与国际合作;欧盟通过NIS2指令加强关键基础设施保护;以色列以军事化体系强化防御能力;印度平衡数字化转型与信息安全。未来需构建韧性数字安全体系,推动区域化合作与创新治理模式。...
2025-9-25 08:52:0 | 阅读: 8 |
收藏
|
专注APT攻击与防御 - micropoor.blogspot.com
网络
安全
信息
威胁
十六章——论载体演化及其信息安全发展方向的历史逻辑
文章探讨了信息安全逻辑的历史演化,指出其与技术载体的物质性、结构特征及社会生产关系紧密相关。从信息化时代的“点防御”到大数据时代的“链防御”,再到数字化时代的“面防御”,信息安全形态的发展是载体演化与社会实践相互作用的历史必然。...
2025-9-25 08:47:0 | 阅读: 7 |
收藏
|
专注APT攻击与防御 - micropoor.blogspot.com
安全
信息
数据
演化
Phishing contro Facebook veicolato da Salesforce: quando i criminali sfruttano i CRM legittimi
最近发现一起针对Facebook Business的钓鱼攻击活动,攻击者利用Salesforce平台发送看似合法的邮件。邮件伪装成法律通知,声称用户涉嫌版权侵权,并附带指向恶意网站的链接。这种手法结合了技术欺骗和心理压力,增加了防范难度。...
2025-9-25 08:45:32 | 阅读: 22 |
收藏
|
Over Security - Cybersecurity news aggregator - www.d3lab.net
di
che
facebook
salesforce
criminali
The Day I Learned My NAS Was Traceable Through TLS Logs
这篇文章探讨了Cloudflare在网络安全中的作用,特别是其在处理网络攻击和隐私保护方面的技术与策略。...
2025-9-25 08:44:25 | 阅读: 7 |
收藏
|
Hacker Noon - hackernoon.com
fränkel
developer
advocate
nfrankeldev
architect
如何在微信中发送、接收 LivePhoto 实况照片?仅限 iOS
文章介绍如何在微信中发送和接收 LivePhoto 实况照片,目前仅限 iOS 用户使用。发送时需升级微信至最新版本,并选择带有实况标志的照片进行操作;接收时需点击照片查看实况效果。...
2025-9-25 08:37:30 | 阅读: 9 |
收藏
|
小众软件 - www.appinn.com
实况
livephoto
facebook
bsky
appinncom
第十五章——论安全运营的本质(导言)
安全运营的本质在于“深化职能”与“连接模块化分工”,通过跨部门协作与信息共享实现组织韧性。从传统 SOC 到 SecOps 的转变强调专业深耕与敏捷协同,借助管理学、经济学和哲学的理论支持,在复杂风险环境中构建可持续的安全体系。...
2025-9-25 08:35:0 | 阅读: 8 |
收藏
|
专注APT攻击与防御 - micropoor.blogspot.com
安全
分工
模块
风险
信息
Fusion Fireside #12: Behavioural Modelling and the Future of Fraud Prevention with Patrick Bours
Patrick Bours, a behavioural science professor, discusses the role of behavioural biometrics in fraud prevention, highlighting passive biometrics, AI ethics, and privacy challenges. His insights explore how behavioural analytics and AI shape cybersecurity and fraud detection....
2025-9-25 08:31:19 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.threatfabric.com
patrick
episode
behavioural
professor
biometrics
Constella Intelligence Appoints Andres Andreu as Chief Executive Officer
Constella Intelligence任命Andres Andreu为首席执行官,接替Kevin Senator。Andres拥有20多年网络安全经验,曾担任COO和CISO,将带领公司发展身份风险情报业务。...
2025-9-25 08:30:0 | 阅读: 13 |
收藏
|
Security Boulevard - securityboulevard.com
constella
andres
officer
chief
security
Why Security Tool Consolidation Can’t Fix Application Blindspot
传统安全工具因无法监控应用运行时的实际代码执行和数据流而存在盲点,单纯整合工具无法解决问题,需通过Application Detection and Response(ADR)提供实时运行态智能来增强现有安全能力。...
2025-9-25 08:30:0 | 阅读: 9 |
收藏
|
Security Boulevard - securityboulevard.com
security
blindspot
fundamental
investments
UFO-1
作为ICS行业的威胁情报实习生,你需要研究Sandworm Team(又称BlackEnergy Group和APT44),并利用Mitre ATT&CK分析其行为和战术。任务一是确定该组织开始运营的年份。...
2025-9-25 08:26:17 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sandworm
utilize
ufo
intern
Tmux vs Screen: The Cybersecurity Engineer’s Ultimate Showdown in the Data Center
文章讲述了作者在处理关键安全补丁时遇到SSH会话频繁中断的问题,并通过引入终端复用器Tmux解决了这一困扰。...
2025-9-25 08:24:21 | 阅读: 10 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
kevin
ssh
tmux
pain
[THM CTF] Industrial Intrusion Warm-up — Breach
作者参与了一个工业控制系统的CTF挑战,详细记录了渗透测试的过程,包括信息收集和端口扫描等步骤。...
2025-9-25 08:24:1 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ctfs
nmap
s7
flavor
proxy
Combining Web Cache Poisoning with X-Forwarded-Host and X-Original-URL Headers
文章描述了一种结合X-Forwarded-Host和X-Original-URL漏洞进行网络缓存中毒攻击的方法,可导致持久性跨站脚本(XSS)攻击。...
2025-9-25 08:23:41 | 阅读: 11 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
poisoning
strictly
ethical
Previous
23
24
25
26
27
28
29
30
Next