作者:啊福 部门:效能改进 一、背景 为了确保把有限的资源放在最有价值的事情上,有赞在建立了需求价值假设-研发上线-价值回顾的结构化价值闭环管理机制的基础上,以需求为切入点打通了上下游(详见需求价值闭环管理机制 同时,在效能平台实现了支撑价值闭环的相关功能,确保价值闭环过程和结果的公开透明,也更利于团队及时采取措施和校准目标。通过以上方式,在需求价值闭环的有感知、有依据、有反馈方面得到一些改进。 二、目标 在以需求维度开展价值闭环活动的基础上,实现从公司战略及业务线 OKR 到具体落地需求的自洽,到通过 Feature Team 的运作方式进行价值闭环过程联动,并辅以信息化度量分析手段,对研发资源规划 、排期等活动产生影响,则是实现需求价值闭环深入管理、有效运转的重心。 微观:提升价值闭环活动质量 需求价值闭环活动有了「形」之后,要使其有「神」的话,就要考虑提升价值闭环质量。
计划和总结是一个闭环,围绕Objective的Key Result逐一攻破。最后在retrospective上,复盘就聚焦在价值是否达成,是否和KR的主线是紧密关联的,针对这个进行圆桌讨论。 我认为这才是最重要的部分,要形成这样的闭环: 制定okr--->目标导向--->团队学习、成长、知识库形成、重新认知、执行力提升、视野开阔--->目标达成--->盘点Review---->制定OKR。
五、结论 PDCA 是一种持续闭环工具,通过循环的方式帮助组织和个人实现目标,并不断优化和改进工作流程。
五、结论 PDCA 是一种持续闭环工具,通过循环的方式帮助组织和个人实现目标,并不断优化和改进工作流程。
站在目前我所在的业务模块,用图示简略的概括供需撮合、业务驱动、全局架构图,而形成业务闭环,更加细节的系统交互就不作多述。 总结 业务的开始与结束,在业务开展中最终会形成业务闭环(用车端发起--》用车端结束)。
信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。 而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。 ,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。 图片众所周知,在攻防中为了牢固防线安全运营团队会部署安全防护工具、制定安全解决方案对防线进行实施保护。 而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。
参考 [红日安全]Web安全Day8 – XXE实战攻防 浅谈XXE攻击 XXE漏洞利用技巧:从XML到远程代码执行 未知攻焉知防——XXE漏洞攻防 XXE从入门到放弃 浅谈XXE漏洞攻击与防御
简单来说 redis 就是一个数据库,不过与传统数据库不同的是 redis 的数据是存在内存中的,所以读写速度非常快,因此 redis 被广泛应用于缓存方向,redis默认端口是6379,由于redis被广泛使用,自然而然安全区域也备受挑战。
我们还介绍了闭环刺激方法的概念,作为一种高度个体化的治疗性脑刺激的涌现原则。脑电图同步TMS的方法如图1所示。图1 闭环刺激采用脑电图(EEG)通知的经颅磁刺激1. 闭环刺激的基本概念闭环刺激的特点是治疗系统和大脑之间的双向交互,给定刺激的特定参数影响大脑动力学,同时从大脑读取的神经生理学数据用于调整(后续)刺激的参数。 就我们所知,目前还没有实现运动皮层的自适应闭环状态依赖性刺激来优化可塑性诱导。 然而,在特定回路的个体化闭环神经调控方法成为神经精神患者的可行治疗方案之前,仍存在一些重大障碍。 展望鉴于上述挑战,实现本分析中理解的闭环治疗性脑刺激的完整版本似乎无法立即实现。
RTL-SDR、USRP、HackRF、及BladeRF等外设的价格下降,软件环境社区的完善,使现在对无线网络的研究已经不再像以前只能利用2.4GHz的无线网卡进行狭义的“无线”攻防。
朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦在某头部直辖市的攻防演练中,各家安全厂商投入了大量人力物力...而我方基本未做准备,只有小米加步枪, 且看如何不用0day如何连下数城前言几个月前打了一场某头部直辖市的攻防演练,演练当时通知的很急促,没做什么准备直接小米加步枪上阵了...在此过程中,很多个没用到0day的打点案例都很有意思,下面就简单分享一下案例一 RCE的话,历史上主要有“默认X-API-Key”和“Dashboard未授权访问”两个洞可以用过往挖某SRC的时候,就遇到过默认X-API-Key导致可直接创建执行lua代码的恶意路由的问题恰巧这次攻防演练中 难怪用不了使用该JWT,通过webpack提取到的api,访问后端API,拿下大量敏感信息,达千万量级,防止burp卡死,仅列出部分后言不断提升识别攻击面、利用攻击面的广度与深度,是一名hacker的核心素养攻防之中 ,拥有充足的经验,而又不陷入经验主义的迂腐,面对万难,而又不放弃思考,是出奇制胜的关键所在原文经过过文作者授权转载原文作者:奇安信攻防社区(J0o1ey)原文地址:https://forum.butian.net
时间 时间在22年护网结束之后,8月中旬左右,当时公司接了一个市级的攻防演练,作为实习生的我,有幸和师傅一起参加,也是我第一次以红队身份参加,当然,更多的还是蹭师傅的光 拿了第一有个感谢信(O(∩_∩ 端口开放: 成果五:某公司MongoDB未授权漏洞(空口令) 这个比较容易,fofa搜了下发现27017端口,遂尝试 成果六:某公司OA注入+任意文件上传 首先是某OA的注入获取shell 攻防开始前已经被上传马了 结尾 我也是第一次参加,虽然每边分到90多个url,但是一半多都是门户网站,一开始说内网可以打,过了一天又不让打了,当时因为cs的版本上线还有点问题纠结好久,然后星期五开始写报告就结束了这次攻防演练
文章首发于:奇安信攻防社区 https://forum.butian.net/share/1633 背景 记一次EDU攻防,来之前还是有点怂的,因为前段时间刚打了其它地方EDU感受了一波,小部分目标有重合好难打啊 总结 这次攻防整体的反思,外网打点信息收集尽量宽泛仔细一些,在现场打压力还是大的打不出来东西就是在坐牢,和队伍里师傅第一次协作不是很好没有沟通好打哪个目标好点,师傅第一次打也很懵逼,我打的多之前都是旁边辅助混子哈哈哈
高效闭环控制是复杂系统控制的核心要求。传统控制方法受限于效率与适用性挑战;而新兴的扩散模型虽然表现出色,却难以满足高效闭环控制的要求。 二、本文主要贡献 针对现有扩散控制方法在闭环控制中遇到的上述问题,本论文提出了一种基于扩散模型的闭环控制方法 CL-DiffPhyCon,它能够根据环境的实时反馈生成控制信号,实现了高效的闭环控制。 闭环控制:CL-DiffPhyCon 实现了闭环控制,能够根据环境的实时反馈不断调整控制策略。相比已有的开环扩散控制方法,提高了控制效果。 通过采用异步去噪框架,该方法能够实现闭环控制,并显著加快采样过程。 闭环控制过程 基于以上两个训练好的扩散模型,闭环控制的循环过程如下(分别对应图 2 中从左向右 4 个子图): 第(1)步:在第 个物理时间步,获得物理时间窗口 内的初始状态 和系统状态 。
云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。 目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。 然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。 针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。 视频版:《云原生安全攻防》--云原生攻防矩阵
闭环控制是一种控制系统,它通过反馈机制来调整输出,以使系统达到期望的状态。在turtlesim中,闭环控制可以用来控制海龟机器人的运动,以使其达到预定的目标位置和方向。 这种控制方法适用于一些简单的系统,但对于复杂的系统来说,闭环控制更为常用。 机器人系统闭环控制是指通过传感器获取机器人当前状态,然后根据预设的控制算法进行控制,最终达到期望的目标。 机器人系统开环控制和闭环控制的区别在于反馈控制的有无。开环控制是指机器人系统只根据输入信号进行操作,没有反馈控制,无法对输出进行调整。 而闭环控制则是在开环控制的基础上加入了反馈控制,通过对输出进行测量和比较,对输入进行调整,以达到更精确的控制效果。 机器人之turtlesim贪吃蛇 ---- git clone https://gitcode.net/ZhangRelay/cocubesim.git 键盘遥控-开环: 贪吃蛇-后方机器人跟随-闭环
文章首发于:奇安信攻防社区 https://forum.butian.net/share/1780 对前阵子的攻防演练比赛进行总结,分享一些个人的思路和方法 0x01 外网打点 资产发现 多测绘平台搜索 #google语法 site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码 #github *.edu.cn password 在这次攻防演练里 123 test root 对于一些应用广泛的系统,可以通过google语法搜索其默认密码 这里通过sysadmin/1 成功登入泛微后台 nacos/nacos 常见漏洞利用 对于多目标的攻防演练 192.168.10.20 #非真实域控ip [->]AD [->]192.168.10.20 2、域内主机 DNS 一般就是域控地址 接着可以通过该机器是否开放53和389端口进行进一步确认 这次攻防演练的其中一个目标
现在我依稀记得大家在9月25日晚集体过年的场景,没想到的是:那tm只是开始 这一段时间一直在打攻防,重复、单调、无长进,希望早日脱离苦海吧 下面以攻防过程中的一段经历来展现一些有意思的tips ---- 删除自解压程序 del /f /a /q %b% rem 删除马 del /f /a /q %0% rem 删除bat自身 0x05 内网渗透 我对于攻防比赛中的内网渗透是及其反感的
前几天看到了老外一篇讲 mimikatz 防御的文章,感觉行文思路还不错,但是内容稍有不足,国内也有一篇翻译,但是只是照着错误翻译的,所以就萌生了把那篇优秀文章,翻译复现,并加入其它一些内容,本文只是抛砖引玉,文中有错误的话,欢迎吐槽。
攻防演练简介 国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。 攻防演练主要目标涵盖国家重要行业的关键信息基础设施、每年覆盖行业、单位、系统都在逐渐扩大。 这个攻防演练时间一般持续2到3周。一般护网演练都是在白天工作日进行,不过攻击方是不分时间点在尝试攻击。 小结 攻防演练过程中最关注的是权限和数据这两个点,基于对这两个点进行攻防。 通过每年的攻防演练可以促进安全发展: 强化安全保障,助力重大会议安保; 同业竞争排名,提高耽误业内声誉; 以赛代练,提升单位信息安全防护水平; 真枪实弹攻防,检验信息安全防护成效。 统筹安排、协同工作、分工有序、共同完成攻防演练的任务。 攻防演练过程中通过协同用户及相关厂商组件演练保障团队,共同开展防守工作,通过保障团队确保监控数据准确、事件处理妥当,威胁溯源有法。