240 发简信
IP属地:湖北
  • AI - RAG(检索增强生成)

    RAG是什么:让大模型“有据可依”的关键技术 在人工智能(Artificial Intelligence, AI)迅猛发展的今天,大型语言模型(...

    0.3 18 0 1
  • Security Champion

    “Security Champion”(安全卫士/安全倡导者)是现代软件开发和DevOps实践中一个关键的角色,它不是一个正式的职位,而是一种在...

    0.3 20 0 1
  • 信息安全原则(Security Principles)整理

    本文是一份系统整理的知名与流行的信息安全原则(Security Principles)清单,涵盖来自经典论文、行业标准、权威机构和现代安全实践的...

    0.3 20 0 1
  • 什么是“杀伤链模型”(Cyber Kill Chain)

    黑客攻击的步骤通常遵循一个系统化的流程,被称为 “攻击生命周期” 或 “杀伤链模型”(Cyber Kill Chain)。Cyber Kill ...

    0.3 42 0 1
  • DLL Hijacking (aka. Binary Planting)

    什么是 DLL Hijacking? DLL Hijacking(DLL 劫持),又名 Binary Planting(二进制文件植入),是一种...

  • 什么是SSVC

    什么是SSVC(Stakeholder-Specific Vulnerability Categorization)? 在当今快速发展的数字世界...

    0.2 24 0 1
  • CVSS 的“分数”之外

    “我给这个漏洞打了9.8分,但老板问:‘它会影响我们吗?’ 我沉默了。” —— 某安全工程师的深夜日志 在信息安全(InfoSec)的世界里,...

    0.3 46 0 1
  • 当CVSS响起时

    “CVSS 9.8,远程可利用,无需认证,高危。” —— 每当我在漏洞报告中看到这句话,我的心里总会泛起一阵复杂的情绪。“CVSS 9.8, ...

    0.2 29 0 1
  • CVSS:现实实践中最常见的8大误解

    CVSS(Common Vulnerability Scoring System / 通用漏洞评分系统)是由 FIRST.org(Forum o...