清华大学(网络研究院)-奇安信集团网络安全联合研究中心凭借在C-V2X设备中挖掘并提交的4个0day安全漏洞(1个严重级,3个高危级),其中包含国内外业界首个基于C-V2X空口信道的远程代码执行利用漏...
有手就行~
“ 晚上睡不着的时候,打电话给我,我是一个负责任的男人”导读 本文章仅用于交流学习,请勿使用该方法进行违法活动,谢谢!(复现过程略显简单,有需要复现文档的...
API安全成企业当务之急
随着针对API的攻击数量持续上升,公司企业开始严肃对待API的安全问题。3月22日,Imvision发布新调查报告《API安全袭来》。报告中,该公司问询了美国和欧洲100多位网络安全从业人员,全面分析...
Ysoserial Part 1 —— 源码分析
开个坑,还没有很整体的看过ysoerial里面的链,打算拿出点时间来看。今天首先整体看下ysoserial的整体源码结构。大概看了下,没有对每个类进行很细致看,后面会对每个链进行逐一分析。Ysoser...
CISSP考试指南笔记:7.13 个人安全问题
The single most valuable asset for an organization, and the one that involves the highest moral and ...
官方WP | 2021春秋杯新年欢乐赛(2)
多款Cisco SD-WAN产品缓冲区溢出漏洞 (CVE-2021-1300) 预警
思科本周接连发布数项安全公告,以修补其SD-WAN设备、管理软件Smart Software Manager Satellite及DNA Center等产品安全漏洞,包含高达9.8及9.9的重大风险漏...
关于网络钓鱼的深入讨论
网络钓鱼相信大家都不会太陌生。近年来,随着人们网络安全意识的提升,网络钓鱼的手法也变得越来越高明。攻击者的社工经验愈加丰富,钓鱼技术也愈加的先进和新颖。作为企业,通过技术手段似乎在一定程度上能保护员工...
数字版权保护中视频加解密算法的优化设计
引用本文:赵云辉.数字版权保护应用中视频数据加密算法的优化设计[J].通信技术,2020,53(10):.摘 要随着5G的正式规模化商用,视频行业迎来了一个新的爆发点。新媒体视频凭借其“点播+直播”信...
PhpMyadmin常见利用方式
PhpMyadmin是一个图形化的mysql数据库管理工具,很能方便我们的数据库管理工作。在渗透的时候还是有机会遇到这个东东的,这里对这个组件的利用方式进行一个总结。PhpMyadmin版本判断通过判...
工业控制系统安全合规
01 工业控制系统安全合规重要性 自2017年6月1日网络安全法实施已有3年,最近经常看到某某单位未落实网络防护义务被依法处罚的新闻。公安机关、网信办、工...
防御来自Tor的恶意网络活动
发布日期:2020年7月1日本文由网络安全和基础设施安全局(CISA)撰写,联邦调查局(FBI)贡献的咨询报告重点介绍了与Tor相关的风险以及技术细节和缓解建议。网络威胁参与者可以使用Tor软件和网络...
15873