// 文丨作者介绍国信安全团队,守护国信证券信息安全十余年,致力于成为一流证券行业信息安全团队。团队成员能力涉及安全建设、安全运营、安全攻防等领域,在多年实践中积累了大量的行业信息安全工作经...
可使用 git 操作的数据库 dolt
什么是 dolt?Dolt 是一个 SQL 数据库,您可以像 git 存储库一样分叉、克隆、分支、合并、推送和拉取。像任何 MySQL 数据库一样连接到 Dolt 以使用 SQL 命令运行查询或更新数...
内网篇 | 萌新玩转Linux提权
点击上方蓝字关注格物安全0X前言提要2022年的暑假,我获得了参加hvv的机会,但是因为hvv的面试,使得我对提权这一方面,产生了巨大的阴影。恰好因为hvv的延期,使得作者这个小白被迫加入了"卷"的生...
银行人脸识别系统被攻破:非本人操作,卡里的钱被转走;B站:将逐步开放展示账号 IP 属地功能
银行人脸识别系统被攻破:非本人操作,卡里的钱被转走;据中国新闻周刊微信公众号7月18日消息,要想从交通银行卡中转账,需要用户在手机银行App上进行人脸识别,并进行短信验证。李红陷入了诈骗分子的圈套,她...
医疗行业屡遭攻击,火绒安全提供专项安防方案
近年来,随着大数据、人工智能、物联网等新技术的应用不断深入,医疗卫生服务获得了新技术的支持,医疗服务水平显著提高,随之而来的是网络安全问题日益突出,医疗卫生机构和企业面临着前所未有的新威胁。2022年...
UAC绕过学习-总结
1、什么是uac?UAC 用于允许管理员用户不对每个执行的进程授予管理员权限这是作为管理员UAC提升执行,如果成功完成,特权令牌用于创建进程。这里为了区分低权限高权限的进程,微软使用了强制性完整性控制...
【技术分享】深耕保护模式(四)
页X86模式下存在10-10-12分页和2-9-9-12分页。10-10-12分页在x86系统下,总说一个进程有4GB空间,那么按照这个说法来说,在windows上起一个进程就要占用4GB空间,两个进...
零信任:一次网络安全架构的认知升级
所有伟大的技术变革都是顺应时代发展的潮流而生的。随着云计算和移动办公时代的到来,传统安全模式已经渐渐失效,“零信任”成为当下最受认可的安全架构。传统的安全模式以边界防御为中心,在边界处部署防火墙、WA...
Burrowing your way into VPNs, Proxies, and Tunnels(译文)
点击蓝字 / 关注我们引言从攻击者的角度考虑攻击生命周期时,他们几乎在每一步都有多种选择。防御者需要回答的一个问题是,对手是否会使用公开已知的恶意软件(即BEACON)、自定义的恶...
Frida学习笔记
下载&运行(frida-server)https://github.com/frida/frida/releases?accessToken=eyJhbGciOiJIUzI1NiIsImtpZ...
HW:网络安全测评
微信公众号:计算机与网络安全▼网络安全测评主要测评内容包括网络结构安全、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络访问控制、网络安全审计、边界完整性检查、网络入侵防范...
软件供应链安全技术白皮书
微信公众号:计算机与网络安全▼软件供应链安全技术白皮书▼(全文略)Garnter 公司在 2021 年供应链安全风险报告中提到,机密或敏感信息的泄露是导致软件供应链风险的另外一个主要问题。黑客通过窃取...
15403