点击蓝字关注我们牛品推荐第四十四期宁盾MeConnect一体化身份方案身份管理作为IT基础设施之一,一直与企业数字化业务发展深度耦合。随着十四五规划中“数字中国”建设进入实质性阶段,我国企业对于新一代...
安全配置管理(SCM)的价值与应用
点击蓝字关注我们安全配置管理(SCM)已经成为现代企业组织开展网络安全建设的重要基础工作,是各种安全能力有效运营的基础,缺少它一切只是空中楼阁。SANS 研究所和互联网安全中心建议,当企业全面梳理IT...
【实战技法】如何运用阴影和太阳计算时间
点击下方小卡片关注情报分析师今天情报分析师小编带大家如何使用 Google 街景场景中的线索计算时间。下面的案例将用几个步骤进行一次如何计算图片拍摄的时间,以确定Google街景捕捉到这个风景的最可能...
美国网络安全体系架构揭秘
网络安全体系是一项复杂的系统工程,需要把安全组织体系、安全技术体系和安全管理体系等手段进行有机融合,构建一体化的整体安全屏障。针对网络安全防护,美国曾提出多个网络安全体系模型和架构,其中比较经典的包括...
从零开始搭建创业公司后台技术栈
前言说到后台技术栈,脑海中是不是浮现的是这样一幅图?图 1有点眼晕,以下只是我们会用到的一些语言的合集,而且只是语言层面的一部分,就整个后台技术栈来说,这只是一个开始,从语言开始,还有很多很多的内容。...
【技术干货】 CVE-2022-32532 Apache Shiro RegExPatternMatcher 认证绕过漏洞
xxhzz@PortalLab实验室前言结合自身经历,在使用正则表达式去匹配流量特征时,由于正则表达式中元字符“.”不匹配换行符(n、r)导致一直提取不上所需的流量。而如今,之前踩过的坑却出现在了Ap...
SessionManager的分析
简介继之前发现Owowa 之后,研究人员继续在IIS中寻找更多可能设置为恶意程序的后门。2021 年,研究人员发现几个攻击者在利用Microsoft Exchange 服务器中的ProxyLogon ...
演讲议题巡展|解锁工控设备固件提取的各类方法
KCon 2022 演讲议题巡展火热进行中接下来的一段时间我们将陆续对议题亮点及演讲人进行展示敬请关注PS:议题展示顺序不分先后~为使 KCon 首届云端大会能为大家带来更好的体验,议程还在加紧制定中...
天融信TOPSRC全网上线!前方五重惊喜让你哇(挖)~
鲲鹏展翅九万里长空无崖任搏击执剑的少年啊是从何时开始畅想用键盘创造未来又是始于何时着手用代码构筑安全TOPSRC初来乍到往后还请诸君多多指教!首次亮相将因为有你的参与而变得与众不同略备薄礼望君笑纳活动...
【漏洞报送】Atlassian Jira存在服务器端请求伪造漏洞
0x01 Atlassian JiraAtlassian Jira是澳大利亚Atlassian公司的一套缺陷跟踪管理系统。该系统主要用于对工作中各类问题、缺陷进行跟踪管理。0x02 漏洞描述近日,At...
ATT&CK和CALDERA简介
概 述在网络安全领域,攻击者可以相对自由和相对无限的运用资源对组织机构随意发起攻击;而防守方则处于被动挨打的地位,用有限的资源去对抗无限的安全威胁。基于这种攻防不对称的情况,...
一文学懂正则匹配
“ 一句一图” 正则真滴非常重要,写代码必备,不会的小伙伴赶紧学起来  ...
15904