在大数据环境下,数据突破了传统的信息系统的系统边界,数据需要在越来越多的业务环节中进行流通、融合,从而产生更大的价值。而要实现大数据环境下的数据安全保护,需要基于以数据为中心的安全思想,需要组织机...
[工具]Modbus-Fuzzer
Modbus Fuzzer v0.5 AlphaIt is basic Modbus Fuzzer. In this version for faster operation we target, diagnosis, write coil and write registers function code seprately as user input.It is still u...
[工具]HELK:一款具有高级分析功能的漏洞挖掘平台
HELK的工具,它是一款具有高级分析能力的Hunting ELK(Elasticsearch, Logstash, Kibana)。目标1. 给安全社区提供一个免费的漏洞Hunting平台,并共享一些基本的安全威胁以及漏洞挖掘信息;2.&n...
[工具]BLEAH:一种用于“智能”设备的BLE扫描仪
BLEAH的BLE扫描器,这款扫描器专门针对的是智能设备,该工具基于Iah Harvey的bluepy代码库(Python)开发,并且易于使用,因为这些智能设备对安全事件的响应速度较慢,所以利用BLEAH来实现攻击可以说是轻而易举的...
[文献]区块链 参考架构(Blockchain-Reference Architecture)
区块链 参考架构(Blockchain-Reference Architecture)区块链作为一种新兴的应用模式,在金融服务、供应链管理、文化娱乐、智能制造、社会公益和教 育就业等领域有着广泛的应用价值。近几年来,区块链技术和应...
[标准]GB/T 17971.6-2010 信息技术 文本和办公系统的键盘布局 第6部分:功能区
1范围GB/T 17971.6—2010/IS0/IEC 9995—6:2006信息技术文本和办公系统的键盘布局第6部分:功能区在GB/T 17971.1描述的基本范围内,GB/T 1797l的本部分规定了键盘的功能区和功能区的分区划分。同时还规定了...
[技术]MSF端口渗透备忘录
用端口对应MSF的相关模块,尤其是内网渗透中,MSF是无往而不利port:21 (FTP) auxiliary/scanner/ftp/ftp_login //FTP登陆爆破 其它:search FTP。FTP常见利用方式,除了直接获取文件,还要注意目录跨越漏洞...
[工具]ISF基于Python的工控系统漏洞利用框架
本框架主要使用Python语言开发,通过集成ShadowBroker释放的NSA工具Fuzzbunch攻击框架,开发一款适合工控漏洞利用的框架。由于Fuzzbunch攻击框架仅适用于Python2.6,很多核心的功能都封装成...
密码保护:[文章]国外开源威胁情报资源汇总
1.厂商及组织BLOG类http://www.fireeye.com/blog/http://blog.crowdstrike.com/http://researchcenter.paloaltonetworks.com/unit42/http://blog.fox-it.com/https://blog.coresecurity.com/http://www.webroot.c...
[文章]传统信息安全产品VS工控安全问题
类别IT系统ICS系统性能要求非实时高吞吐量可接受高时延和网络抖动实时可接受中等的吞吐量不可接受高时延和网络抖动可用性要求可以重启作为响应可容忍可用性不足,依赖于系统的操作环境据统计,平均一条生产线一次...