首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    有趣的文字千篇一律,加了「下划线」万里挑一 | 晓技巧

    作者:刘凌歌 不知道大家注意没有,最近各大公众号刮起了一阵「下划线标题」风。 「玩物志」公众号带下划线的标题 而这种带有下划线的文字,iOS、Android 等大多手机系统均能正常显示,不仅可以用作公众号标题,微信群昵称、个性签名、日常聊天、发朋友圈等全都适用。 那么这样有趣的文字是怎样生成的呢? 其实很简单,只需要在每个文字左边加上一个特殊的下划线字符即可。当然,为了更美观,建议在每句句末也加上特殊字符。 不过一个个加符号未免太麻烦,于是知晓君还为大家准备了一个「下划线生成器」。在「下划线生成器」里你可以

    03

    应急响应-战后溯源反制&社会工程学&IP&ID追踪&URL反查&攻击画像

    (1) 百度信息收集:“id” (双引号为英文) (2) 谷歌信息收集 (3) src信息收集(各大src排行榜) (4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据) (5) 微信ID收集:微信进行ID搜索(直接发钉钉群一起查) (6) 如果获得手机号(可直接搜索支付宝、社交账户等) 注:获取手机号如信息不多,直接上报钉钉群(利用共享渠道对其进行二次工作) (7) 豆瓣/贴吧/知乎/脉脉 你能知道的所有社交平台,进行信息收集 (8) 其他补充 在github,gitee,开源中国中查找 在社交平台上查找,(微信/微博/linkedin/twitter) 技术博客(csdn,博客园),src平台(补天) 在安全群/安全圈子里询问。

    01

    蓝队的自我修养之事后溯源(归因)| HVV 经验分享

    众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP &域名资产等。前文(蓝队的自我修养之事中监控)中讲到了在攻防演练场景下如何从海量的告警日志中获取高度疑似攻击者的 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整的攻击者画像。本文中笔者将对溯源的难点、目标以及方法论展开讨论。

    04
    领券