Zyxel USG/ZyWALL系列固件版本4.20至4.70、USG FLEX系列固件版本4.50至5...
宝塔面板后台加密分析
1. 什么是宝塔面板宝塔面板是一款服务器管理软件,以操作简便,配置简单而闻名,它的优点有但不限于:可以通过web端直接管理服务器;拥有图形界面;还可一键配置服务器环境......林林总总不一而足,总结...
一个漏洞利用工具仓库
项目地址:https://github.com/Threekiii/Awesome-Exploit关注公众号后台回复数字 1126 获取 应急响应实战笔记,1127&nb...
揭秘美国电网承包商攻击事件
美国电网承包商攻击事件2018年,《华尔街日报》的文章指出,攻击者试图渗透美国至少24个州乃至加拿大和英国的电网,数百家小型承包商受到攻击,其中不乏为美军提供紧急电力控制系统的企业。攻击者须繁攻击美国...
实战演练下安全团队能力演进|证券行业专刊·安全村
前言 &n...
实战|记一次EDU漏洞挖掘
前言以下提及的漏洞都提交到edusrc平台进行修复,大佬勿喷。信息收集在外网进行系统测试,发现大部分都需要统一身份认证,瞅瞅该目标单位的统一身份认证要求,可以看到初始密码的规则是 xxxx@SFZ后六...
AI遇上6G—机遇和挑战
摘要尽管 5G 以基于微服务架构的网络云化而闻名,但下一代网络或 6G 时代却与智能网络编排和管理密切相关,因此人工智能(AI)在6G 中的作用是巨大的。在许多情况下,6G 和AI 之间的联合也可能是...
网络窃密、攻击、破坏是间谍行为吗?
据法制日报12月27日报道,反间谍法修订草案当天再次提请十三届全国人大常委会第三十八次会议审议。修订草案二审稿进一步加强反间谍宣传教育,提高全民反间谍意识,在立法指导思想和基本原则中增加规定“筑牢国家...
可信计算进展综述(技术篇)
作者:张建标 中关村可信计算产业联盟特聘专家01 什么是可信计算?可信计算的概念可以追溯到1985年美国国防部公布的《可信计算机系统评估准则》(TCSEC),第一次提出了可信计算机...
【渗透测试】Vulnhub靶场之Ragnar-lothbrok
欢迎关注暗魂攻防实验室信息收集首先扫描一下存活主机,这里用fscan扫描发现目标主机IP:192.168.1.8,其中开放了80,21,443,3306端口,可以先试试21端口ftp匿名登录,发现不行...
IcedID僵尸网络滥用谷歌 PPC服务分发恶意软件
关键词IcedID僵尸网络、谷歌 PPC、恶意软件1. 概述在密切跟踪 IcedID 僵尸网络的活动后,趋势科技的研究人员发现其分发方法发生了一些重大变化。自 2022 年 12 月以来, 趋势科技检...
12月API漏洞及相关资讯一览
为了让大家的API更加安全致力于守护数字世界每一次网络调用小阑公司 PortalLab实验室的同事们给大家整理了12月份的一些API安全漏洞报告和资讯希望大家查漏补缺及时修复自己API可能出现的漏洞N...
25529