越来越多的威胁行为者将供应链攻击视为进入企业网络的切入点。2017年,攻击者破坏了Avast的一个软件构建系统,并使用该公司的CCleaner软件传播恶意软件。2019年,一个名为“钡”的威胁参与者闯...
【漏洞预警】ImageMagick资源管理错误漏洞(CVE-2022-1114)
01漏洞描述ImageMagick是一个免费的创建、编辑、合成图片的软件。它可以读取、转换、写入多种格式的图片。图片切割、颜色替换、各种效果的应用,图片的旋转、组合,文本,直线,多边形,椭...
A new way to bypass __wakeup() and build POP chain
本文以 Laravel 9.1.8 为例,介绍一个通用的新思路,用以绕过 pop chain 构造过程中遇到的 __wakeup() 0x00 环境搭建 Laravel 9.1.8 routes/we...
企业加强客户隐私数据保护的12条建议
点击蓝字,关注我们收集客户数据可以帮助企业改进产品和服务。然而,当消费者发现他们的数据被大量泄漏并被用于非法牟利活动时,就会变得越来越谨慎,不再愿意将个人隐私数据提交给企业。企业只有制定公布并有效实施...
Agent Tesla病毒解析 利用钓鱼邮件传播 窃取敏感信息
原文始发于微信公众号():Agent Tesla病毒解析 利用钓鱼邮件传播 窃取敏感信息
图解金融标准:《金融行业信息系统信息安全等级保护实施指引》
今天e小安给大家带来的是中国人民银行营业管理部推出的“一图读懂 金融标准”系列,为大家解读《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071-2012)本文来源:金融电子化 原文始发于微...
代码审计之PhpStorm环境搭建
大家做代码审计时,如果流程太复杂时,总有一些不便,那我们就可以利用如PhpStorm进行debug,根据代码的运作顺序来更加方便的审计相关漏洞。首先在php.ini添加debug参数,默认监听本地90...
CTF实战8 SQL注入漏洞(讲解部分)
我们还是那句话先重要声明该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关这里我们会用到上次我们讲的这么几个知识点搜索型注入orde...
【技术实战】树莓派的数据固定与提取方法
什么是树莓派?▲树莓派设备树莓派是只有信用卡大小的微型电脑,其系统基于Linux,为学习计算机编程教育而设计。其外表“娇小”,内“心”却很强大,视频、音频等功能通通皆有,只需接通电视机和键盘,就能执行...
干货 | 让你的 Python 代码优雅又地道
与其相忘于江湖,不如点击“蓝字”关注编译:0xFEE1C001 www.lightxue.com/transforming-code-into-beautiful-idiomatic-pyt...
【漏洞分析】WordPress REST API 内容注入漏洞分析
作者:Lucifaer0x00 漏洞简述1. 漏洞简介在REST API自动包含在Wordpress4.7以上的版本,WordPress REST API提供了一组易于使用的HTTP端点,可以使用户以...
人类或将依靠人工智能加强网络安全保护
AI将成为网络安全防御神器“ 北京时间11月24日消息,据外媒报道,随着互联网的普及,人们的财产也在迅速数字化(私人照片、客户敏感数据、知识产权等),这时如何保护它们就成了企业和个人的重要...
15831