关于近期所涉抄袭事件的回应近期,某培训机构说本人曾经购买其课程,通过复...
最近更新
十大特征定义2017年的信息安全行业什么样?
安全专家认为,小型IT公司将会外包部分安全业务。很多报告跟风追捧网络安...
智能手机可通过测量电磁能和声波来入侵3D打印机
随着科技的发展以及人民生活水平的不断提高,智能手机几乎成为了每个人的生...
工业数据安全能力建设路径与思考
本文 5108字 阅读约需 ...
浅谈数据安全治理与隐私计算
前 言 ...
3200 App泄露推特API密钥,可实现账户劫持
超过3200个App泄露推特API密钥,可实现账户劫持。网络安全公司C...
盘点 | 最危险的5大勒索攻击团伙
勒索软件作为一种重要的威胁媒介,每年都会给企业组织和基础设施运营商造成...
诸子笔会2022 | 刘志诚:红与蓝:安全控制有效性验证的现状与展望
自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘...
安全牛课堂 | 保护计算机使用安全的十个技巧
随着Windows 11的升级,很多家庭或办公室开始计划购入新的电脑。...
【Python编程】ThreadPoolExecutor 全面指北(1)什么是线程池
0x01 前言  ...
2022HVV总结模板与实例
请点击上面 一键关注!内容来源:雾晓安全公众号2022HVV总结的时...
Pentest Skill
当你出于内网环境中时可以通过mstsc来对目标主机内网服务端口是否开发...
CVE-2017-1000112:Linux内核逃逸
影响范围Linux Kernel < 4.12.3漏洞类型本地权...
CVE-2017-7308:Linux内核逃逸
影响范围Linux Kernel 4.10.6漏洞类型容器内核逃逸利用...
【美国智库报告】确保国际合作半导体供应链的安全
点击下方小卡片关注情报分析师情报分析师小编今天推送美国智库在2022年...
中美科技战与地缘政治加剧|台积电征商业情报分析师(附标准)
点击下方小卡片关注情报分析师面对全球芯片短缺、中美科技战与地缘政治加剧...
- View-999: Weaknesses without Software Fault Patterns
- View-884: CWE Cross-section
- View-868: Weaknesses Addressed by the SEI CERT C++ Coding Standard (2016 Version)
- View-844: Weaknesses Addressed by The CERT Oracle Secure Coding Standard for Java (2011)
- View-809: Weaknesses in OWASP Top Ten (2010)
- View-800: Weaknesses in the 2010 CWE/SANS Top 25 Most Dangerous Programming Errors
- View-750: Weaknesses in the 2009 CWE/SANS Top 25 Most Dangerous Programming Errors
- View-734: Weaknesses Addressed by the CERT C Secure Coding Standard (2008)
- View-711: Weaknesses in OWASP Top Ten (2004)
- View-709: Named Chains
安全新闻
- 08/07
- 半导体巨头赛米控遭勒索软件攻击
- 08/07
- 黑客组织公开2TB电子邮件以揭露中美洲和南美洲多家矿业公司黑幕
- 08/07
- 2022年第二季度APT趋势报告
- 08/07
- 盘点|近期全球重大网络攻击事件一览
- 08/07
- 《2022年Unit 42事件响应报告》:近70%网络安全事件起因为网络钓鱼和软件漏洞
安全开发
- 08/07
- 没对象就 new 个对象!
- 08/05
- 哔哩哔哩 Android 同步优化•Jetifier
- 08/05
- Hessian 序列化、反序列化
- 08/05
- 【学习园地】Flask(2)验证码
- 08/05
- Python生成图文并茂的PDF报告
SecIN安全技术社区
- 06/30
- Linux 下的逆向分析-初探
- 06/30
- 记一次实战攻防(打点-Edr-内网-横向-Vcenter)
- 06/30
- cs架构下抓包的几种方法
- 06/30
- mimikatz wdigest功能分析与调试
- 06/30
- Eternity勒索软件的分析和归属: Eternity组织的时间线和兴起
安全闲碎
- 08/07
- Windows Double Language Icon
- 08/07
- 实验室张同伟教授、韩光洁教授共同翻译的译著《声纳系统工程导论》成功出版
- 08/07
- 网络爬虫行为的刑事法律风险
- 08/07
- 趋势科技的一篇会议报告学习【如何监控粗心的攻击者】
- 08/07
- 网络空间测绘——MQTT服务篇
- 08/07
- 企业信息安全体系结构及相关领域研究
- 08/07
- 卡脖子难题的历史轨迹及破解
- 08/07
- 盘点密码在保障网络安全的重要作用及建议
- 08/06
- 在 Ubuntu 和 Debian 中使用 apt 命令更新单个软件包
- 08/06
- 如何使用 Dockerfile 创建自定义 Docker 镜像
乌云漏洞
- 01/13
- Bypass分享 | 形而上学,不行退学的一句话
- 05/08
- 格兰仕千万数据库信息泄露
- 05/08
- 3399游戏源码下载
- 05/07
- WEFANS喂饭后台弱口令
- 05/07
- 天津飞康达速递服务有限公司某处sql注入可泄露至少十万快递信息,再附加后台弱口令一发
- 05/07
- 国家电网某充电APP系统Getshell涉及大量用户敏感信息
- 05/07
- 威锋网游戏站存在SQL注入(含多重绕过+编码)
- 05/07
- APP安全之三维度从一个毫无用处的xss到获取大量身份证信息图片(包括李刚身份证)
- 05/07
- 中国海洋石油总公司VPN弱密码可入内网
- 05/07
- 51CTO某处HTTP头注入
CTF专场
巧解一道XCTF题
用到工具1:jeb2:ida3:Pycharm4:idea5:010editor6:frida1.背景网上能看到的相关解题方法基本都是穷举爆破,还原代码,这里我巧解一下,用到的办法是XOR解密。无须还...
Passware Kit Forensic哈希解密
原文始发于微信公众号():Passware Kit Forensic哈...
第六届强网杯全国网络安全挑战赛初赛部分wp
强网杯 WriteUp By Nu1L
原文始发于微信公众号(Nu1L Team):强网杯 WriteUp...
第六届强网杯CTF-Wp
点击蓝字 · 关注我们01Web1crash先 ...
代码审计
【java安全】某cms漏洞分析(详细就完事了)
本文首发于FreeBuf,作者Me,文末阅读原文可直达Freebuf链接一、cms简介:因酷开源在线网校系统是由北京因酷时代科技有限公司研发并推出的国内首家Java版开源网校源代码建站系统。本文是in...
玩转ysoserial-CommonsCollection的七种利用方式分析
Author:[email protected]平安银行应用安全团队引言CommonsCo...
PHP反序列化漏洞学习记录
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后...
浅谈Fastjson RCE漏洞的绕过史
引言最近一段时间fastjson一度成为安全圈的热门话题,作为一个是使...
源代码审计碰到了知识图谱的安全共识
“ 源代码安全审计与知识图谱的邂逅,不论为了图谱而图谱还是为...