首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏玩转OpenClaw

    《用OpenClaw打造竞赛情报助手:自动识别+智能提醒》

    本篇文章将介绍如何基于OpenClaw打造一个竞赛情报自动监听与报名系统,实现竞赛信息的自动识别、智能过滤、及时提醒,让大学生不再错过任何重要比赛。 方案设计1.技术选型Openclaw:开源AIAgent框架,支持多种IM(企业微信、飞书、Telegram等)飞书:国内广泛使用的企业协作平台,支持群聊、机器人、多维表格、云文档等多维表格:用于存储竞赛情报数据云文档 }》的备赛全攻略`});constcontent=`一、竞赛速览【竞赛名称】${competitionInfo.竞赛名称}【主办单位】${competitionInfo.主办单位}...二、报名指南【报名截止日期 七、总结与展望本文详细介绍了如何基于OpenClaw打造竞赛情报助手,实现了:关键词+AI双重过滤:避免误报,提高准确性PDF/文档自动解析:从各类文件中提取竞赛信息多维表格顺序存储:规范管理竞赛数据自动生成备赛攻略 :提供详细的参赛指导定时提醒功能:确保不会错过截止日期该系统可广泛应用于:学生社团:自动收集整理各类竞赛信息教务处:统一管理校内竞赛通知创新创业学院:跟踪各类创业大赛所有参加竞赛的大学生:获取竞赛攻略未来进一步扩展

    77432编辑于 2026-03-04
  • 来自专栏网络安全攻防

    【威胁情报】威胁情报基本介绍

    ,威胁情报备受重视~ 安全情报 安全情报情报类型上可以划分为如下几个方面: 资产情报:主要用于确认企业自身的资产 事件情报: 对于已经发生的安全事件的报道 漏洞情报:软硬件的各种已知或未知的漏洞情报 生命周期 威胁情报生命周期是一个循环的过程,其主要包含以下阶段: 情报计划:情报计划包括威胁情报对应的安全风险点(包括业务安全、IT资产安全等)、对应情报大类(包括战术情报、战略情报、运营情报、技术情报 )、情报小类(包括但不限于pDNS情报、Whois情报、钓鱼网站情报、黑产情报)以及闭环跟进流程,完整的情报计划可以达到指导现有安全体系建设和改进方向的作用 情报收集:情报收集是对所有相关安全情报的收集 ,可以从多种开放或封闭的源收集数据 情报处理:情报处理是对原始情报信息进行预处理并进行可靠性评估,确定适用的范围和目标 情报分析:情报分析是按照情报计划,分析处理之后的数据,生产最终的情报(也就是所谓的 、情报的面向目标(中间件、数据库等)、情报的传送的及时性等问题 情报反馈:情报反馈是通过对输送的情报进行分类归纳和整理后对未来的情报计划进行动态调整和优化并制定新一轮次的情报计划,确定我们需要交付何种类型的情报

    2.8K10编辑于 2023-03-29
  • 来自专栏网络安全技术点滴分享

    威胁情报宝典:掌握可操作情报的艺术

    可操作威胁情报的宝典:学习这门艺术嘿,朋友,欢迎回来!今天,我们将深入探讨MITRE ATT&CK框架。这个框架是网络威胁情报的“圣经”。

    10410编辑于 2025-12-30
  • 来自专栏嵌入式视觉

    【Kaggle竞赛】Kaggle竞赛了解

    Contents 1 关于Kaggle竞赛 1.1 比赛奖牌规则如下: 2 图像识别竞赛流程 3 数据准备 3.1 模型设计 3.2 迭代训练 3.3 模型测试 4 总结 关于Kaggle竞赛 Kaggle 是一个数据分析的竞赛平台,网址:https://www.kaggle.com/,网站主页面如下: kaggle上的竞赛主要分为A类赛和B类赛。 我现阶段专注于图像识别,所以我参加了三个kaggle竞赛都是CV领域的,下面是我总结的Kaggle的CV类竞赛的流程。 图像识别竞赛,主要是对未知图像进行分类,然后在测试集上测试后,提交结果到Kaggle平台,查看分数和排名。 模型测试 迭代训练后的模型泛化性和效果如何,需要在测试集上测试之后才能知道,这也是Kaggle竞赛与网上乱七八糟的一些demo的不同之处,模型需要对较大的测试集进行测试,并将图像分类的测试结果写入csv

    2.2K31编辑于 2022-09-05
  • 来自专栏FreeBuf

    威胁情报怎么用?

    威胁情报在国内已经火了几年,威胁情报怎么用,具体的使用场景是什么,这方面的话题似乎较少。下面想根据个人所知,谈谈这方面,不完善准确的地方也请大家指正。 有些时候情报和威胁情报很容易被划等号,其实不然。 威胁情报(和攻击者相关)、漏洞情报(和脆弱点相关)、资产情报(内部IT业务资产和人的信息),都属于情报的范畴,但作用和生产维护方法都不同,需要明确区分。 言归正传,下面就具体谈谈威胁情报的种类。基于整体应用场景,我们可以将情报分为3类:以自动化检测分析为主的战术情报、以安全响应分析为目的的运营级情报,以及指导整体安全投资策略的战略情报。 常见的失陷检测情报(CnC 情报)、IP情报就属于这个范畴,它们都是可机读的情报,可以直接被设备使用,自动化的完成上述的安全工作。 事件响应活动中的安全分析需要本地的日志、流量和终端信息,需要企业有关的资产情报信息,也需要运营级威胁情报。 这种情况下情报的具体形式往往是威胁情报平台这样为分析师使用的应用工具。

    5.1K60发布于 2018-02-24
  • 来自专栏网络安全攻防

    威胁情报共享方式

    ,多个客户端可以向同一服务器请求威胁情报信息 通道服务(Channels):由TAXII服务器作为通道,TAXII客户端之间以发布-订阅模型交换信息,通道服务允许一个情报源将数据推送给多个情报用户同时每个情报用户可接收到多个情报源发送的数据 ,主要包括互联网公开情报源、合作交换情报源和商业购买情报源3个方面,其中互联网公开情报源主要包括来自互联网的安全分析报告、安全事件情报、安全态势预警等数据,,通过网络爬虫进行采集,合作交换情报源来自建立合作关系的机构 ,这往往通过在互利互惠基础上实现的共享合作机制进行保障,商业购买情报源指完全通过商业付费行为得到的情报源,这往往来自专门的威胁情报供应商,例如:FireEye、Verisign等企业 情报表示 从攻击溯源的角度来看相关的威胁情报主要包括恶意 根据威胁情报数据库格式的定义,转换模块从数据对象中提取特定属性,组织成各个威胁情报数据域 情报利用 利用威胁情报实现的攻击溯源主要包括控制主机溯源和攻击者溯源两个方面,所形成的攻击溯源信息可以作为新产生的威胁情报为内部安全防护体系提供支撑 ,但其在实际应用中的效果严重依赖于所获得威胁情报的数量和质量,只有配套建立面向攻击溯源的威胁情报共享机制才能确保获得用于攻击溯源的威胁情报信息,否则威胁情报共享技术也将成为空中楼阁 参考链接 https

    2.5K11编辑于 2023-03-29
  • 来自专栏网络安全攻防

    威胁情报评估内容

    文章前言 情报本质上是高纬度的信息,对于信息/数据的评价一般可以分为:完整性、一致性、准确性和及时性,本篇不从高屋建瓴的方法论入手,而是直接关注于实际的威胁情报使用场景,具体来说是威胁情报中IOC类型的使用

    60120编辑于 2023-03-29
  • 来自专栏Khan安全团队

    威胁情报 Q&A

    如何收集和分析威胁情报?问:如何收集和分析威胁情报?答:收集和分析威胁情报可以通过以下步骤进行:确定需求:明确组织的威胁情报需求和目标,确定需要收集和分析的情报类型和范围。 情报共享:将生成的威胁情报共享给相关部门和团队,确保情报的及时传递和应用。5. 威胁情报的应用场景有哪些?问:威胁情报的应用场景有哪些? 情报共享:情报共享需要解决信任、隐私和保密等问题,确保情报的安全和合法性。情报应用:情报的应用需要与组织的安全策略和防御措施相结合,确保情报的实际价值和效果。10. 如何提升威胁情报的能力? 问:如何提升威胁情报的能力?答:提升威胁情报的能力可以通过以下几个方面进行:加强情报收集:拓展情报收集渠道,增加情报来源,确保情报的全面性和多样性。 培训和教育:对安全团队进行威胁情报培训,提高团队的情报分析和应用能力。优化情报流程:优化威胁情报的收集、分析、生成和共享流程,确保情报的高效传递和应用。

    85510编辑于 2024-07-10
  • 来自专栏AI那点小事

    组队竞赛

    牛牛举办了一次编程比赛,参加比赛的有3*n个选手,每个选手都有一个水平值a_i.现在要将这些选手进行组队,一共组成n个队伍,即每个队伍3人.牛牛发现队伍的水平值等于该队伍队员中第二高水平值。 例如: 一个队伍三个队员的水平值分别是3,3,3.那么队伍的水平值是3 一个队伍三个队员的水平值分别是3,2,3.那么队伍的水平值是3 一个队伍三个队员的水平值分别是1,5,2.那么队伍的水平值是2 为了让比赛更有看点,牛牛想安排队伍使所有队伍的水平值总和最大。 如样例所示: 如果牛牛把6个队员划分到两个队伍 如果方案为: team1:{1,2,5}, team2:{5,5,8}, 这时候水平值总和为7. 而如果方案为: team1:{2,5,8}, team2:{1,5,5}, 这时候水平值总和为10. 没有比总和为10更大的方案,所以输出10.

    63710发布于 2020-04-18
  • 来自专栏FreeBuf

    Harpoon:OSINT威胁情报工具

    Harpoon是一款自动化的用于从各种公开资源中收集威胁情报的工具。它是由Python 3编写的,并在其设计中体现了模块化思想,每个平台和任务都会有一个插件。 在过去的一年半里,我一直忙于对多种恶意软件的威胁情报收集和分析任务。威胁情报的主要来源,一方面是被动DNS/恶意软件数据库,另一方面是恶意活动数据库。 某些威胁情报平台是完全免费的,并且面向所有人开放(例如OTX 或 RobTex)。而有的则是完全商业化的,需要收取一定的费用才能使用(例如 VirusTotal 或 PassiveTotal)。 新标准问题完全适用于威胁情报(xkcd 927) 公开资源情报计划(OSINT)在另一方面则更加多样化。我们的目标是,尽可能多的向互联网上的个人或组织提供互联网上可公开访问的任何数据信息。 下面,我将通过实例来演示Harpoon的用法: 威胁情报平台: Virus Total, Passive Total, Hybrid Analysis, AlienVault OTX, Shodan,

    1.3K30发布于 2018-07-30
  • 来自专栏Bypass

    ​分享几个威胁情报平台

    开工的第一周,与同事聊起威胁情报的话题,顺手就搜索整理了一下国内外的威胁情报平台。在这里分享几个威胁情报平台,可通过查询获取威胁情报参考数据。 ---- 01、国内威胁情报平台 1、微步在线 https://x.threatbook.cn/ 2、天际友盟RedQueen安全智能服务平台 https://redqueen.tj-un.com/ 3、360威胁情报中心 https://ti.360.net/ 4、奇安信威胁情报中心 https://ti.qianxin.com/ 5、VenusEye威胁情报中心 https://www.venuseye.com.cn / 6、NTI 威胁情报中心 https://ti.nsfocus.com/ 7、安恒威胁情报中心 https://ti.dbappsecurity.com.cn/ 8、安天威胁情报中心 https ://www.antiycloud.com/ 9、深信服安全中心 https://wiki.sec.sangfor.com.cn/index/abroad 02、国外威胁情报平台 1、IBM X-Force

    5.3K40编辑于 2022-04-19
  • 来自专栏机器学习/数据可视化

    机器学习算法竞赛实战-竞赛问题建模

    机器学习算法竞赛实战-竞赛问题建模 更新《机器学习算法竞赛实战》一书的阅读笔记,更多详细的内容请阅读原书。 本文的主要内容包含: 竞赛问题建模 针对具体问题的建模分为3个部分: 赛题理解 样本选择 线下评估策略 赛题理解 业务背景:深入业务、明确目标 数据理解:数据基础层、数据描述层;前者关注:字段来源、取数逻辑

    41920编辑于 2023-08-25
  • 来自专栏机器学习初学者精选文章

    竞赛相关】Kaggle活跃竞赛的最新汇总

    双十一将至,为了方便大家顺利完成的竞赛。我们整理了现有Kaggle平台上的比赛信息,加油奥利给!

    1.2K20发布于 2020-11-17
  • 来自专栏FreeBuf

    2017全球威胁情报中心(GTIC)Q2威胁情报报告

    NTT Security及其全球威胁情报中心(GTIC)通过对现存的和新出现的安全威胁进行研究和分析,为用户提供及时和可操作的信息,使用户能够更好地了解其组织面临的威胁。 GTIC Q2威胁情报报告介绍了NTT Security研究人员、安全专家以及分析师在过去三个月的研究成果。

    1.1K110发布于 2018-03-01
  • 来自专栏DrugOne

    药企如何建立医药情报体系-医药情报知识库

    所以,由此看来,用的真正实用的医药情报体系还需要自己来建。 药企医药情报知识库的分析 首先我们来看看整体数据处理过程,是从情报获取一直到情报服务4个部分。 这些都是需要洞察的情报资料,可以自主进行设计。这些提取过程,都可以使用大语言模型实现。 药企医药情报知识库的建设 我们来说一下药企知识库的建设。 对于医药数据情报的处理需要有以下几个过程。 只有存在实体,不同数据情报才能串联在一起。 自动化洞察生成:结合数据情报分析结果和行业专家经验,智能体自动生成有价值的情报洞察和小结。 支持每天/周增量更新的情报内容,可自动实现对应场景类型的小结生成。既往的存量情报内容,支持勾选多篇情报内容,选择生成对应场景类型的情报内容。

    24010编辑于 2025-10-14
  • 来自专栏咸鱼学Python

    咸鱼的 GitHub 情报 | 20200103 期

    GitHub 情报 LOL Counter 助手 ?

    85810发布于 2020-01-14
  • 腾讯云安全情报中心:全面威胁情报产品解析与操作指南

    同时,通过对比分析,本文还将展示腾讯云安全情报中心在威胁情报领域的卓越性能,并提供实际客户案例以供参考。 关键挑战 数据量庞大:全面威胁情报产品需要处理的数据量巨大,如何快速准确地筛选出有价值的信息是一个挑战。 实时性要求:网络攻击和威胁情报更新迅速,情报产品必须能够实时响应新出现的威胁。 准确性问题:准确性对于威胁情报至关重要,错误的情报可能导致误报或漏报。 操作指南 实施流程 数据收集 原理说明:全面威胁情报产品需要从多个安全数据源收集信息,包括公开和私有的威胁情报源。 操作示例:通过腾讯云安全情报中心的API接口,可以实时获取最新的威胁情报数据,如curl -X GET "https://api.tencentcloudapi.com/情报中心API"。 通过本文,读者可以了解到全面威胁情报产品的重要性,并通过腾讯云安全情报中心实现高效的网络安全防御。

    45510编辑于 2025-08-04
  • 来自专栏大数据文摘

    法《情报法》出台,隐私将死?

    耐心,编者马上为你解释法国《情报法》的来龙去脉,以及告诉你,这也许真的和你有点关系。 如果你稍稍关心天下大事,一定还记得今年初发生在巴黎的查理周刊枪击案吧。 法国政府脑洞大开,觉得情报工作存在严重漏洞,于是Duang,《情报法》出炉了。 (尽管瓦尔斯总理否认这是继1月份遭遇恐袭之后提出的“应时的法案”,他强调“制定法律的决定是总统在2014年6月做出的”,主要赋予情报机构一个法律框架。) 1 《情报法》到底讲了什么? 为此,法国将成立一个独立的行政机构“情报技术监控全国委员会”,负责审批情报部门使用技术手段实施监控的行为。 这条法案授予了情报服务很大的权限。可能你的房间或汽车被安装了窃听器,你的电话被监听。情报部门甚至可以使用国际移动用户识别码捕捉器(IMSI catcher),来监听方圆500米内的电话通信。

    98130发布于 2018-05-23
  • 来自专栏我是做APP开发的

    Mysql存储emoji表情报

    utf8mb4 是utf8的扩展,utf8mb4兼容utf8字符集,utf8 字符的编码、位置、存储在utf8mb4与utf8字符集里一样的,所以不会对有现有数据带来损坏。

    1.3K30发布于 2020-04-08
  • 来自专栏腾讯安全

    腾讯安全威胁情报品牌发布会即将开幕 共话威胁情报生态共建之道

    Gatner在2021年最新的全球威胁情报市场指南中提到,“威胁情报支出预计将以 15.8% 的复合年增长率增长,到 2025 年达到 26 亿美元”。可见,威胁情报的市场前景持续向好。 腾讯安全依托二十余年网络安全实战经验,以及大数据智能分析能力,打造了具备基础情报能力、业务情报能力和风险检测能力的威胁情报大数据平台。 腾讯安全威胁情报覆盖业务情报、风险测绘和基础情报,目前已覆盖金融、互联网、大型企业、政府、教育、医疗类客户,得到了众多行业头部客户的认可。 4月28日14:00,腾讯安全将举行“腾讯安全威胁情报品牌发布会暨腾讯安全情报联盟启动仪式”,以安全共建、打造威胁情报生态圈为核心,介绍“随时随地、快人一步”的威胁情报中心产品在威胁情报方面的核心价值。 同时,发布会压轴环节将举行腾讯安全情报联盟启动仪式,输出联盟在共建情报中心、云端数据查询、产品内嵌集成、安全服务工具、解决方案集成这五大合作模式上,全面合作输出情报能力,实现共赢的美好愿景。

    1.3K40编辑于 2022-04-26
领券