记录第一次申请CVE编号过程作为一个安服仔突发奇想去申请个CVE编号,大型的CMS代码太多了太复杂,我们就选一些小的CMS的来代码审计获取CVE编号。漏洞很水,但是自己的首个CVE还是有纪念意义的。M...
如何知道有人正在 ping 服务器
我们一般会使用 ping 来判断网络的连通性,如果再多问几个问题,能否全部回答出来,比如:如何知道是否有人正在发起 ping 对方执行 ping 的时候,能否在对方不知情...
社会工程渗透测试:攻击、方法和步骤
执行渗透测试可以评估公司的安全状况,有许多不同的方法,但在本文中,我们将重点关注其中一种:社会工程。社会工程渗透测试重点关注人员和流程以及与之相关的漏洞。这些笔测试通常由道德黑客进行不同的社会工程攻击...
iOS高版本QQ备份方法
原文始发于微信公众号(网络安全与取证研究):iOS高版本QQ备份方法
最小化云平台空闲资源SLO违规的调度方法
引言目前,空闲资源占主流云平台数据中心容量的相当一部分。云平台以低服务水平目标(Service Level Objective, SLO)和低价格提供空闲资源,以吸引成本敏感的用户。尽管这些用户有容错...
工控网络分段最佳实践
工控网络区域分段是缓解边界违规以及防止故意和意外OT网络事件蔓延的有效方法。但大多数安全厂商只是告诉你,按照风险等级或者产线通过物理或VLAN来划分。其实OT区域分割不是上述简单通过VLAN划分的最佳...
Apple Watch的数据分析
提取iPhone备份后,对其进行分析以获取已配对Apple Watch的相关信息。本文中将使用两款出色的工具:iBackupBot(适用于Windows和MacOS)和SQLite Expert(适用...
CISSP CAT考试经验分享
CISSP CAT考试经验分享23年下半年ISC官方切换了CISSP考试方式为CAT考试,我预约的考试时间是在12月份,不出意外的我将成为实验的小白鼠,而十一月份左右又出现CISSP试题泄露情况,当时...
美国网络司令部研究利用军种战术射频系统实施网络作战
编者按美国网络司令部日益希望利用各军种正在开发的地面战术行动能力,通过射频支持的网络行动来实施战术性的、地面的网络和电子战效果,从而干扰或破坏敌方系统。随着美国防部的网络政策、理论和能力日趋成熟,对网...
航班追踪初学者指南
航班追踪是开源调查人员可利用且十分有效的工具。它能够追踪有权有势的人和武装部队的飞机的运动轨迹从而发现重要的细节,甚至可以揭开其背后的秘密。只要利用好几个网站,我们便能做到这一点。 本文将从开始追踪航...
【Windows取证篇】Window日志分析基础知识(一)
Windows系统审计是对系统中有关安全的活动进行记录、检查以及审核,一般是一个独立的过程。Window自带的事件查看器并没有提供删除特定日志的功能,我们在系统审计取证分析时,可以根据案情、特定的时间...
G.O.S.S.I.P 阅读推荐 2024-01-17 Crafter
今天为大家推荐的论文Crafter: Facial Feature Crafting against Inversion-based Identity Theft on Deep Models来自上海...
1988