参考文献列表................................................................................................................ 39
• 演习试图发现的缺陷定义明确。当演习的成功条件明确时,红队会发挥更好的作用,这样当红队成员找到以前未知的破坏系统的方法时,每个人都可以同意红队发现了一个缺陷。明确结果的例子包括获取某人的私人信息(如信用卡号)或绕过已建立的护栏(如过滤攻击性内容)。 • 它与外部团体的透明度、披露和系统访问权限相结合。红队可以成为外部团体和公众了解、评估和信任系统测试的有用机制。为了使外部团体进行的红队有效,这些团体必须对相关系统具有完全和透明的访问权限。为了帮助建立信任并使其他团体能够从已发现的问题中吸取教训,披露在此过程中发现的内容也很重要。 • 它是更广泛评估过程的一部分。红队与其他方法结合使用效果最佳,因为它只能评估特定的安全标记。当通过向外部团体开放的广泛参与流程进行时,它也可以成为识别意外故障(即“未知的未知数”)的有用机制。 • 利益相关者已承诺制定计划和资源来解决问题。当红队发现漏洞时,必须制定计划并承诺缓解已发现的问题,并且如果系统已经上线,则必须为遭受损害的人提供补救途径。
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ...................................................................................................................................... 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ...................................................................................................................................... 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ...................................................................................................................................... 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................................. 25 表 9:针对网络防御者缓解不良凭证卫生习惯 25 表 10:针对网络防御者缓解不受限制的代码执行的建议 ...................................................................................................................... 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ...................................................................................................................... 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
表 1:针对网络防御者缓解软件和应用程序默认配置的建议 ............................................................................................................................. 17 表 2:针对网络防御者缓解用户/管理员权限不当分离的建议 ............................................................................................................................. 19 表 3:针对网络防御者缓解内部网络监控不足的建议 ............................................................................................................................. 20 表 4:针对网络防御者缓解网络分段不足的建议 ............................................................................................................................. 21 表 5:针对网络防御者缓解补丁管理不善的建议 ............................................................................................................................. 22 表 6:针对网络防御者缓解系统访问控制绕过的建议 ............................................................................................................................. 23 表 7:针对网络防御者缓解薄弱或配置错误的 MFA 方法的建议 ............................................................................................................................. 24 表 8:针对网络防御者缓解网络共享和服务的 ACL 不足的建议 ............................................................................................................. 25表 10:针对网络防御者缓解不受限制的代码执行的建议 ............................................................................................................................. 27 表 11:针对软件制造商缓解已识别的错误配置的建议 ............................................................................................................. 28 表 12:面向企业的 ATT&CK 技术 – 侦察 ............................................................................. 37 表 13:面向企业的 ATT&CK 技术 – 初始访问 ............................................................................. 37 表 14:面向企业的 ATT&CK 技术 – 执行 ............................................................................. 38 表 15:面向企业的 ATT&CK 技术 – 持久性 ............................................................................. 39
5 月 2 日星期四,在军备总代表 Emmanuel Chiva 和军团将军 Christophe Abad、巴黎军事长官的见证下,武装部队部和巴黎科学与文学大学 (PSL) 向国防互助委员会赠送了一张金额为 10,750 欧元的支票。
值班/值班分配签到签出 AM ODO LT BAKER 0730 1315 PM ODO LT CORBETT 1315 1945 AM SDO ENS ROSARIO-COLLADO 0630 1330 PM SDO ENS CARIGLIO 1330 2030 IWO LTJG ASHER 2230 0630 SKEDS WRITER CIV BRYANT 0800 1230 SKEDS 审阅者 LT NORTON 1200 1700 值班司机(随叫随到)LTJG HAMMER 0000 2359 注释:任务指挥官分配 IAW SOP NMM: 0800-2359 NJW: 0900-1700 VT-7 FCLP: NMM: 无; NJW:无 VT-9 FCLP:NMM:1345-1415;NJW:无 现役预备役:无 钻井预备役:CDR LOWERY、LCDR BOLSTAD、LCDR JOHNSON、LCDR THYBERG、Maj GENTRY 备注:1.0730-0930:LEVEL-A;CDR POLSON、Maj LINDHOLM、Maj OEHLMAN、Capt LEPICK,全部需要;VT-7 准备室 2。0930-1200:IGS;ANTHONY、BROPHY、CARDENAS、HORAN、LERETTE、WAGNER,全部需要; SIM 大楼 3。0930-1130:ROBD;CIV HUDOCK,全部需要;SIM 大楼 4。1000-1100:AQB;XO,Maj HOLSEY,Maj LINDHOLM,Maj MIRANDA;XO 办公室 5。1200-1430:SNA ROBD;全部需要;SIM 大楼 6。1230-1300:IP 简报;CO,LT OBERSTOETTER;CO 办公室 7。1300-1330:IP 简报;CO,LT SEARS; CO 办公室 8。1330-1500:T-45 同步会议;CO;CO 办公室 9。1400-1430:联队行动会议;MIRANDA 少校、O'SULLIVAN 中尉;作战室 10。1700:CLASS 96 MTG;全部可用;VT-9 LSO SHACK
简介:随着我们进入 21 世纪,太空技术和探索从未像今天这样容易获得。世界上现有的技术的复杂性已显著发展,这使我们能够每年将越来越多的有效载荷送入太空。在过去几年中,毫无疑问,将有效载荷发射到太空的需求有所增加。为了进一步支持这一点,下图 1 显示,仅 2021 年,美国就向太空发射了大约 1750 个有效载荷。然而,发射有效载荷数量的大幅增加确实带来了巨大的环境影响。过去几年,气候变化一直是全球热门话题。人们一直在推动大型企业和公司做出改变,并更加关注他们在生产产品过程中释放的排放物。在太空探索和有效载荷发射的情况下,这些进入轨道的卫星在地球上留下大量碳足迹也就不足为奇了。这已成为人们关注的问题,因为它无助于我们减少满足《巴黎协定》所需的碳排放。 SpinLaunch 是一家加州科技公司,在与 NASA 签约后获得了关注。NASA 将与他们合作测试他们的环保方法,这种方法革新了我们向太空发送有效载荷的方式。他们计划使用被《纽约邮报》称为“巨型弹弓 [1]”的东西将有效载荷发射到太空。他们的系统“预计比传统卫星发射少 70% 的燃料。[2]”这是因为释放有效载荷的机制不需要火箭,因此减少了每次发射的排放。
1 0715 0900 1018 CTR STEVENS S FRM LEAD 1.3 CRP OPS, O/I, LD BECK 2 0715 0900 1018 CTR JENKINS J LTJG BECK J FRM4106 1.3 CRP OPS, O/I 3 0815 1000 1130 CAPT VOLCANSEK F 1stLt CHUANG S IR4101 1.5 CRP OPS, O/I 4 1015 1200 1318 CTR JENKINS J FRM LEAD 1.3 CRP OPS, NJR, LD BECK 5 1015 1200 1318 CTR STEVENS S LTJG BECK J FRM4107 1.3 CRP OPS, NJR 6 1115 1300 1430 CAPT VOLCANSEK F 1stLt CHUANG S IR4102 1.5 CRP OPS,NJR
在2023年初,网络安全和基础设施安全局(CISA)对联邦平民行政部门(FCEB)组织进行了Silentshield红色团队评估。在Silentshield评估期间,Red Team首先对民族国家网络运营进行了无知的长期模拟。团队模仿了成熟威胁行为者的技术,商业和行为,并衡量潜在的停留时间参与者在网络上的技术,从而对组织的安全姿势进行了现实评估。然后,团队直接与组织的网络捍卫者,系统管理员和其他技术人员合作,以解决评估过程中发现的优势和劣势。团队的目标是协助组织提炼其检测,反应和狩猎功能,尤其是狩猎未知的威胁。