本文由掌控安全学院 - 小豆 投稿 在实战的漏洞挖掘中阅读JS有以下几个作用: 1.JS中存在插件名字,根据插件找到相应的漏洞直接使用 通过控制台大致阅读网站JS代码发现此网页引用了北京的一家公司的代...
如何应对传统关系数据库中数据加密和搜索的挑战? | 总第236周
0x1本周话题 话题:在传统关系数据库里有数据加密情况,条数千万级,除了同态加密(难实现),在业务层面,大家有好的搜索处理办法么?考虑到性能,数据库自带加解密算法也排除。 A1:支持密文检索...
深度分析 | 匿名化概念与方案研究(下)— 技术与方案篇
接上篇:深度分析 | 匿名化概念与方案研究(上)—概念与依据篇匿名化技术英国ICO发布的《匿名化:管理数据保护风险行为准则》中给出了一些匿名化技术,包括:数据脱敏、假名化、数据聚合、衍生数据和分箱。新...
HelloKitty你咋能干这样的事呢?
近日,天融信谛听实验室捕获HelloKitty勒索家族的病毒样本,HelloKitty勒索病毒正在利用Apache ActiveMQ远程代码执行(RCE)漏洞侵入网络并进行勒索攻击。该漏洞被标记为CV...
Remcos分析报告
程序开始会动态获取函数地址获取资源文件,通过RC4算法解密配置,获取 C2 服务器信息,注册表中的子键名称,木马功能的配置 licence内容等信息,互斥体名称 中间以 "丨" 分隔内嵌了样本的版本号...
计算机网络安全基础概论-密码学-DES
---------------------------------------------------------------本文题干阅读时间推荐10min----------------------...
匿名化概念与方案研究(下)— 技术与方案篇
接上篇:匿名化概念与方案研究(上)—概念与依据篇匿名化技术英国ICO发布的《匿名化:管理数据保护风险行为准则》中给出了一些匿名化技术,包括:数据脱敏、假名化、数据聚合、衍生数据和分箱。新加坡PDPC发...
计算机网络安全基础概论-密码学-RSA
一、加密算法概述1、加密与解密 加密是以某种特定的算法,改变原有的数据信息,使得未授权的用户即使获得了加密后的数据,但因不知解密的方法(确切的说是不知道密钥),仍然无法了解其信息内容。而解密则是...