来源:sunwear微博地址:https://weibo.com/1865990891/M5Cw96BaG如有侵权,请联系删除我也是醉了,刚进赌场,想着随便玩玩,我去取现金,结果卡被吞了。打电话给银行...
关于I/O与并发
关于I/O与并发 前言由于笔者在之前发布的一文玩转NGINX中提到过I/O复用模型,在此另起一篇文章简述相关技术。什么是I/OI/O输入/输出(Input/Output),分为IO设备和IO...
Notepad++ 替代品开源了!
提到文本编辑工具,大家肯定第一时间想到的是 Notepad++ 。Notepad++ 是一种流行的源代码编辑器,也是 Windows 用户的可靠记事本替代品。它是一个功能强大的实用程序,可在不占用大量...
什么是 SBOM(软件物料清单)
SBOM是一种正式的、结构化的记录。它不仅对软件产品的组件构成进行了详细的说明,同时还描述了这些组件之间的供应链关系。SBOM概述了应用程序中引入的包和库,以及这些包、库与其他上游项目之间的关系。这在...
Comm100实时聊天软件被劫持传播后门
Crowdstrike 最近发布了一份报告,详细介绍了针对流行的基于商业聊天的客户参与平台的安装程序的新供应链攻击,以传播恶意软件。主要发现该攻击的特点是通过 Comm100 的 Windows 桌面...
SOVA——令人担忧的 Android 特洛伊木马
研究人员表示,一种名为SOVA(俄语为“猫头鹰”)的新型Android银行木马正在积极开发中,即使在起步阶段,它也表现的野心勃勃。该恶意软件希望将分布式拒绝服务(DDoS)、中间人(MiTM)和RAN...
你电脑被挖矿了吗?
挖矿木马理论基础由于区块链技术热炒以及数字货币魔性推广运营,如比特币、以太币、门罗币、达世币等层出不穷的数字货币被各种热炒,在这些的利益驱使下,便出现各种模式的挖矿木马程序。挖矿木马主要就是通过利用各...
渗透测试CISCO ACI
Synacktiv有机会在几周内对基于Cisco ACI解决方案的SD-LAN项目执行安全评估。下面的文章简要介绍了Cisco ACI的自动发现和初始化的一些内部机制,以及在安全评估过程中发现的弱点,...
HackerOne的ssrf漏洞报告
原文链接:我的费用报告导致 Lyft 上的服务器端请求伪造 (SSRF) — 纳哈姆Sec (nahamsec.com)SSRFIntroduction介1在一次会议之旅中,我发现Lyft应用程序允许...
97%的企业称VPN易遭网络攻击
云安全公司Zscaler最近发布的调研报告表明,随着社会工程、勒索软件和恶意软件攻击的不断发展,依赖VPN进行远程访问可致企业面临巨大风险。报告称,超过95%的受访企业利用VPN服务进行安全远程访问,...
用户网络安全意识培训应该涵盖的12个领域(下)
写在前面:原文第9部分物理安全,引用了一个医疗IoMT的调查文档,主要是各种图表,意义不大,没有翻译。随处工作-如何在不影响工作效率的情况下保持优势2022年5月05日 &n...
【情报课堂】无人机和操作系统
点击下方小卡片关注情报分析师我们知道用于船只,飞机和火车的OSINT工具和技术,但是无人机呢?本文章旨在填补无人机这一空白。什么是无人机,为什么它们很重要?无人机就像天空中的小计算机,也被称为无人机(...
74