隐私政策等收集使用规则难以阅读【评估依据】《中华人民共和国网络安全法》《中华人民共和国个人信息保护法》《App违法违规收集使用个人信息行为认定方法》(国信办秘字〔2019〕191号)《信息安全技术个人...
Shortwave 3.0 发布:用户界面更新、私人电台以及诸多改进 | Linux 中国
导读:Shortwave 3.0 带来了急需的用户界面改进、添加私人电台的功能以及诸多升级。 本文字数:1429,阅读时长大约:2分钟LCTT 译者 :六开箱🌟🌟🌟🌟翻译:...
9 个去中心化、端到端、开源的主流社交媒体平台替代品 | Linux 中国
导读:要是你受够了 Facebook、Google、Twitter 等科技公司的“我说了算”的态度,那你应该试试一些社交媒体平台的替代品。本文字数:3675,阅读时长大约:5分钟LCTT ...
我复刻了一个女朋友最爱的游戏……
点击蓝字 关注我们(开玩笑的,怎么可能有女朋友……)每个网瘾少年心中,都有一个开发游戏的梦想……从贪吃蛇、扫雷、吃豆人,到红警、CS、传奇、梦幻西游,这些游戏伴随了一代又一代人的成长。但游戏开发在互联...
Smap:一款由Shodan.io驱动的被动式网络扫描器
关于Smap Smap是一款功能强大的被动式网络扫描工具,该工具类似于Nmap的功能,但Smap由Shodan.io驱动,并且使用了Shodan.io的免费API来实现端口扫描,...
AFL之自定义mutator开发分析
前言:什么是mutator?通过使用根据给定语法执行突变的库来启用结构感知模糊测试,进而达成更细致化模糊数据处理的第三方组件,一般由模糊测试人员自己开发编写。在什么环境下需要mutator?对于xml...
洞见简报【2022/4/30】
2022-04-30 微信公众号精选安全技术文章总览洞见网安 2022-04-30 0x1 S2-062靶场 远程命令执行深夜笔记本 2022-04-30 23:30:00五一在家打靶场 0...
黑色产业链的角色分工
我们正处在这样一个时刻:包括勒索软件团伙在内的网络犯罪分子,已经建立起组织化的机构,进行非法的业务活动,而不是一个人单打独斗。勒索软件团伙、敲诈勒索组织和DDoS攻击者的日益成功绝非偶然。在一个个奇幻...
10、域内横向移动分析
10.1、为什么命令行渗透?远程登录桌面增加暴露风险;目标管理员可能对服务器禁用了远程登陆。10.2、ipc连接IPC---共享“命名管道”的资源,通过IPC$可以与目标机器建立连接,利用这个连接,不...
LMS登陆前SQL注入(CVE-2022-28452)【官网demo页依然存在此漏洞】
点击蓝字·关注我们全文 434 字,预计阅读时间 1 分钟前言Laundry Management System(LMS)是一款专门为洗衣店开发的商业软件。官方网站:https:/...
普京下令各部门机构设立IT安全部门
当地时间5月1日,俄罗斯总统普京签署了确保俄罗斯信息安全额外措施的总统令。普京下令在每个部门、机构和骨干组织里设立IT安全部门。根据规定,从2025年1月1日起,俄罗斯国有企业和机构禁止使用不友好国家...
渗透测试靶机练习No. 86 Beloved
靶机信息下载地址:https://hackmyvm.eu/machines/machine.php?vm=Beloved网盘链接:https://pan.baidu.com/s/1OjMwuU6F1V...
15761