1前言在过去二十年中,数据在互联网时代显示出了惊人的力量,恍如一台核动力发动机将一个个互联网公司推至百亿市值,人们在惊叹之余,认识到数据作为生产要素的重要性,以及数据对个人生活,对社会经济乃至国家安全...
原创 | AspectJWeaver利用链绕过serialKiller
点击蓝字关注我们serialKiller原理通过重写ObjectInputStream 类中的resolveClass方法加入黑名单来限制反序列化的类,黑名单配置为serialkiller.confs...
逆向了一款涉黄APP,发现了她们的小秘密...
来源:https://www.52pojie.cn/thread-1703500-1-1.html(侵删)最近逛论坛看到一个帖子,大概就是小兄弟想看看某APP充值VIP是不是真的可以成为“VIP”,小...
85%的攻击使用加密通道
根据Zscaler的最新报告,加密攻击仍然是世界各国网络安全专家面临的一个重大威胁。美国、印度和日本在过去12个月中遭受的加密攻击增幅最大。“随着企业网络安全防御的成熟,对手也变得越来越复杂,特别是在...
9 个实用的 Shell 脚本范例
9 个 shell 脚本范例,运维可以根据实际情况进行修改。1、Dos 攻击防范(自动屏蔽攻击 IP)#!/bin/bashDATE=$(date +%d/%b/%Y:%H:%M)LOG_FILE=/...
未然通讯社:Telstra因数据库配置错误泄露13万客户信息
往期推荐未然通讯社:《全球网络安全政策法律发展年度报告 (2022)》发布未然通讯社:受害者已累计向Cuba勒索团伙支付6000万美元赎金未然通讯社:亚洲航空遭Daixin勒索软件攻击,约500万乘客...
2022年国际十大数据泄露事件
关注我们带你读懂网络安全“Security”杂志总结了2022年最严重的十大数据泄露事件。据IBM Security的“数据泄露成本报告”显示,2021年-2022年间,数据泄露的全球平均成本从424...
CNAS实验室管理制度大全
实验室技术负责人的2022年终总结计划来了!2022实验室质量负责人年终工作总结模板2023年7项实验室年度计划,一个都不能少!2023年马上要来了,很多实验室根据新一年的管理计划要求,实验室也要进一...
点击 Get跨域数据安全风险检查清单
某日,小张收到了一条朋友发来的某大型购物网站的购买链接:“9.9低价抢购整箱黄桃罐头”小张立即兴奋地点进链接准备大薅羊毛——然而,这条购买链接其实是伪装成正规购物网站网址的钓鱼网站。随后,攻击者在钓鱼...
通过分析样本组合进行溯源
当我们通过逆向样本特征来溯源背后的攻击者时,往往需要非常深入的对该样本进行分析,这是个非常花时间的过程,如果该样本的关键逻辑部分还是抄的开源的代码那我们即使通过详细的分析也无法溯源到背后的组织。但有些...
推荐算法在用例排序优化上的应用
本期作者王京京哔哩哔哩工程效能团队高级开发工程师01 背景随着持续集成和敏捷开发的不断发展,移动应用的发布变得越来越频繁。以B站应用为例,主站粉版APP每周都会发布一次新的版本,主站HD应用的Andr...
烧杯人生系列-[每日一靶机]:Basilic(一个涉及到通过污染SSH日志来Getshell的烧杯机器)
vulnhub-Basilic个人评价难度:中等偏下涉及手法:污染 SSH日志 Getshell本地文件包含漏洞(LFI)利用密码破解vim提权下载地址:https://www.vulnhub.com...
11438