专题列表

|ISC2023热点资讯

|微软将GPT-4引入安全,行业颠覆or科技赋能?

前不久,OpenAI推出多模态GPT-4。相较于只接受文本的GPT-3.5,GPT-4升级到可处理图像和视频的阶段。在ChatGPT掀起的全球AI浪潮下,微软正式将GPT-4引入安全,推出内置GPT-4可自动抵御65万亿个网络安全威胁的Security Copilot,这对行业而言又将迸发出怎样的变革与隐忧?

|直击两会最新议案 网络安全成为焦点

无论在建设现代化国家基础设施方面,还是在数字化政府和社会转型建设中,以及在统筹发展和安全建设更高水平的“平安中国”过程中,网络安全将发挥重要的保障、协同和促进作用。

|汽车快速变傻?除了锤子,还有病毒!

抬头不认人,低头不认路,人在家中坐,车从楼下丢……让智能汽车变得不智能,除了锤子,还有病毒!

|ChatGPT——AI提前带来的另一种网安可能性

AI在网络安全上的“传统”应用还未普及,ChatGPT却半路杀出直接给网安带来了现实的新挑战,AI、网安的未来,何去何从?

|优惠实在 量大管饱——DDoS料理指南

时至今日,DDoS作为传统但可靠的攻击手段,仍活跃在中低端黑产第一线,偶尔还客串下国家级攻防赛场,刷一波老大哥的存在感。

|距离压倒一切!近源渗透如何乱军中取上将之首

近源渗透作为物理意义上的概念,涵盖方方面面的知识,也有花样百出的操作,是最不“黑客”的黑客,也是最黑客的“黑客”。记住,没有绝对安全的系统。

|别急!你先别急!数据出海有风险,管理安全需完善!

近些年,随着数字世界进一步扩展,其主要资产——数据的规模和重要性也逐步提高。关于数据,仍有很多说不清道不明的事,法律与规范,则会进行定义与完善。

|云上新世界 容中见真章

云,无可置疑未来将形成统治地位,云安全也随之成为传统企业、互联网企业和安全企业的重点方向。而云安全中的容器安全,已有不少前人奠基铺路。

|恶意的神隐——红队隐匿高级技巧

威胁情报下,恶意无处藏身——本该如此,但一定如此吗?有些技巧会告诉你,未必。

|RSAC 2022 探索 发现 转型

RSAC 2022:网络安全的世界瞬息万变,从台前转向幕后的我们,也在改变。没有聚光灯,我们依然为安全做出努力,黑暗带不走安全。

|什么链?区块链!区块什么?区块链!

挖矿浪潮褪去,区块链越来越朝着,也只能朝着自己的核心价值奔去。去中心化的美好愿景下,孵化的不只是梦想,还有阴影下的风险。

|数据家中坐 病毒网上来 要想给你康 留下买路财

勒索不交钱是为何?当然是因为这些数据不值钱!NAS则不同,存在金贵设备上的数据必然金贵得很……

|大国博弈下的网络暗战——APT攻击阴霾笼罩全球

数字网络战阴云下,APT攻击因其隐蔽、复杂、持续且高破坏性等特质,正成为国家级网络博弈高技术战争的重要手段之一。

|化繁为简——ATT&CK理论与实践

未知攻,焉知防。ATT&CK从攻击视角对网络攻击建模,让人能够“读懂”攻击,像机器一般精密思考。

|深邃幽蓝下的火山——直击俄乌战线背后的网络交锋

俄乌局势愈演愈烈,数字网络战已不仅仅局限于冲突早前的“小打小闹”,而是向着影响更广、裂度更大,多国参与的方向发展……

|强劲性能的心脏:Chrome V8引擎蓝图级讲解

理论打基,代码添泥,构建Chrome V8知识体系的摩天大厦!

|梨子带你刷burpsuite靶场——全面攻略

等级1的初心者安全攻略之路,带你一起Web安全从入门到精通!

|数学魔法——你所不了解的程序分析

半序集、完全格……小朋友,你是否有很多问号?带着疑惑,携着理论,一起探索安全的可能性吧!

|零信任 | 以零信任,重建信任

7月13日,安全客2021年电子刊(上)再度上线。我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!

|RSAC2021圆满落幕,安全客带你码住精彩!

网络安全届的年度盛会RSA Conference 2021已于美国时间2021年5月17日正式拉开帷幕,安全客带你直击RSAC 2021会议现场!细数那些不容错过的精彩瞬间!

|“429首都网络安全日”进行时,你我携手共同参与!

一年一度“首都网络安全日”!展示网络安全建设成果,倡导社会各界承担网络安全责任,投身网络安全建设,维护网络生态环境。

|剑客与工匠——蚁剑分析与分析蚁剑

横看成岭侧成峰,开发安全大不同。蚁剑这把利刃,打磨与刀鞘都不可或缺……

|囊地鼠野外观察——Go二进制逆向进阶

从生态环境到生活习性应有尽有,和Go囊地鼠一起开启新的冒险!

|两会时间:聚焦数字时代网络安全必答题

两会时间,聚焦数字时代网络安全必答题。

|2020年网络安全小盘点

谈漏洞、聊产业、看新闻,群英荟萃,客说安全。

|新基建 | 供应链安全风暴狂潮,入局没有硝烟的角逐

1月12日,安全客2020季刊—第4季再度上线,我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!

|sysmon探耽求究

sysmon下隐藏的,似乎是那无尽深渊的凝视

|恶意代码从“新”分析

知其所以然,剥开恶意代码的层层伪装

|“云”安全——汽车的筋斗云

智慧城中智慧车,智慧车上大黑阔,智慧车前做评测,问题多又多

|Windows安全实战从入门到入土

左手Windbg,右手《内核原理》,带你深入Windows安全世界。

|新基建 | 国计民生下的工控攻防升级

10月20日,安全客2020季刊—第3季再度上线,我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!从10月20日的11点到10月22日的18点,我们还放送出了数量丰富实用精致的定制好礼,赶紧参与季刊活动赢取奖品吧~

|攻防演练,安全启航

红蓝对抗对于安全至关重要,实战攻防,让安全更真实。

|Fuzz在手 猴子也能挖漏洞

|Attack AI:“人”是安全的尺度

|ISC 2020 第八届互联网安全大会

全球首场网络安全万人云峰会ISC 2020,将于8月5日正式启动,永不闭幕!

|codeql:“查询”你要找的漏洞

codeql是一个语义代码分析引擎,通过使用QL语言对代码进行“查询”,可以对代码和流程进行分析,并迅速、准确地发现代码中的漏洞。

|新基建 | 智慧生活,从智能安全开始

7月21日,安全客2020季刊—第2季再度上线,我们对文章的质量严格把关,对品质始终恪守不渝,只愿为安全爱好者带来最好的干货!

|老树新花:how2heap新篇

堆利用安全指北——知其heap,知其howtoheap,how2heap喜迎更新,跟着作者一起温故知新。

|QEMU全面漏洞学习

|Java反序列化从入门到入土

|Kernel Pwn 学习之路

|共克时艰,新基建下的网络安全挑战

|360网络空间安全教育云平台

|RSAC2020 专题报道

|网安人员春节学习专题 | 远程办公不孤单,自我提升不间断

|安全客2019季刊第四季 : ATT&CK与企业防护

|阿里白帽大会

阿里白帽大会是一场邀请制,独属于阿里巴巴国内外精英白帽的聚会,ASRC王牌A白帽、ASRC国际精英白帽、先知核心白帽将齐聚西子湖畔,分享挖洞经验,技术干货。

|Windows内网协议学习

|安全客2019季刊第三季 | 政企安全 漏洞运营与管理

|360杯网络安全职业技能大赛

|工控安全入门

|Kcon 2019

|第七届互联网安全大会(ISC 2019)

|blackhat 2019 专题报道

|安全客2019季刊第二季 | 应对网络战/共建大生态/同筑大安全

|DDCTF2019官方Write Up

|2019HITB年度安全大会- Amsterdam!

|安全客2019季刊第一季 | 政企安全新一代挑战与机遇

|.NET高级代码审计系列课

|安全客 RSAC 2019 专题报道

|安全客2018季刊第四季 | 重新定义智能时代的“IoT安全”

|安全客2018季刊第三季 | 暗网下的信息泄露

安全客2018季刊第三季 | 暗网下的信息泄露;2018安全客吐槽大会正式开启,这一次,我们任你吐槽~

|sqlmap 内核分析系列

|BlackHat USA 2018 安全客专题报道

|安全客2018季刊第二季 | 数字货币钱包抢夺战升级!

在数字货币和区块链技术热度日益高涨的当下,数字货币钱包的安全问题也逐渐浮出水面,你的钱包安全吗?本次季刊即以数字货币钱包抢夺战升级为主题带大家一起共同探讨!

|GDPR |《通用数据保护条例》专题解析

|MOSEC2018移动安全技术峰会 | 安全客专题报道

|2018先知白帽大会 | 重温白帽文化

|兜哥丛书 | Web安全系列,AI安全的攻与防!

|DEFCON CHINA世界顶级黑客大会!

|429首都网络安全日

|RSA 2018 | 安全客专题报道

|安全客2018年第一季季刊精彩回顾

|Memcache UDP 反射放大攻击技术分析

Memcache UDP 反射放大攻击(以下简称 Memcache DRDoS)在最近的一周里吸引了安全社区的较多注意。以下介绍我们对该类型攻击观察到的情况。

|是谁悄悄偷走我的电 —— Web挖矿那些事

|带一本书回家过年|安全客季刊精华合辑

|2018年11大安全机构网络安全趋势预测

360企业安全、卡巴斯基、趋势科技等11大安全机构对2018年网络安全趋势做出预测报告。

|黑产究竟有多“黑”?

|2017安全圈不容错过的年终盘点

|安卓系统Janus漏洞分析专题

安全客发布Android Janus独家系列解析,事件完整还原

|Powershell攻击指南黑客后渗透之道系列