点击蓝字关注我们前言《个人信息安全影响评估指南》(以下简称“PIA”)新版已正式实施了一段时日,其正式稿标准编号为GB/T 39335-2020,随着《个人信息保护法》(以下简称“《个保法》”)的生效...
浅谈智能手机取证——流程篇(上)
智能手机取证流程共分四个阶段:证据保全、证据获取、鉴定和分析、报告。在上篇中,将着重介绍智能手机取证的概述、历史与智能手机取证流程的前两个阶段:证据保全和证据获取,这两步在智能手机取证中发挥很重要的作...
DCSync 技术的攻击和检测
一、DCSync原理: 在DCSync技术没有出现之前,攻击者要想拿到域内用户的hash,就只能在域控制器上运行 Mimikatz 或 Invoke-Mimikatz去抓取密码hash,但是在2015...
超自动化与网络安全的未来
点击蓝字关注我们 人工智能技术已经开始融入到各类应用系统中,但研究机构Gartner认为:目前的自动化技术应用水平和能力可以进一步提升。Gartner分析师预测:超自动化技术很快将会成为全球性的商业技...
数字化靶场,网络安全能力的奠基石
“手上没有剑和有剑不用,不是一回事”为了劝说郭永怀加入新中国“两弹一星”事业,钱学森对其说出了这样一番话。1964年10月16日,中国第一颗原子弹在新疆罗布泊的核武器试验场成功试爆,1967年6月17...
【PC样本分析】一款面试中遇到的病毒
作者论坛账号:speciaN一、样本概况文件: svchost.exe1.exe所属家族:未知大小: 38400 bytes修改时间: 2022年5月15日,&...
2022年上半年5大勒索软件攻击事件
勒索软件病毒正在随着时间的推移变得更具危害性。更糟糕的是,今年已经出现了许多新的勒索软件即服务(RaaS)团伙,例如Mindware、Onyx和Black Basta,以及恶名昭著的勒索软件运营商RE...
实战 | 实战一次完整的BC网站渗透测试
无意间发现之前渗透的非法网站又开起来了,但是只是一个宝塔页面,没有任何价值,于是在同ip下发现一个博彩网站,随之展开渗透一、信息收集1.以下由tfxxx来代替域名锁定网站:tfxxx.com2.查看服...
XSS 高阶Payload分享
Z2O安全攻防 From zero to one 24篇原创内容 公众号 免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此...
记一次有趣的逻辑漏洞挖掘
点击蓝色关注我们今天又是一个挖洞的好日子,哈哈哈哈~发现一个系统,进去瞅瞅 随便输入手机号和验证码,抓包,修改返回包继续抓包,看到手机号和openid在请求包中,因为是无效的手机号,虽然可以...
信息安全培训管理制度
信息安全培训管理制度目的是为规范和加强信息安全培训的管理,明确信息安全培训的特定要求,为信息安全培训工作的开展提供有效的指导。信息安全培训管理要求培训管理部门每年年底调查各部门的信息安全培训需求,根据...
Jeeves:一款功能强大的SQL注入漏洞扫描工具
关于Jeeves Jeeves是一款功能强大的SQL注入漏洞扫描工具,在该工具的帮助下,广大研究人员可以轻松通过网络侦查等方式来寻找目标应用程序中潜在的基于时间的SQL盲注漏洞。...
15942