Docker 是一个用于开发,交付和运行应用程序的开放平台。Docker 使您能够将应用程序与基础架构分开,从而可以快速交付软件。借助 Docker,您可以与管理应用程序相同的方式来管理基...
Gopher协议
前言:之前SSRF怼redis的时候有一个协议是Gopher协议,一直没怎么深入去研究,今天简单看一看。1.Gopher协议看WIKI说Gopher协议是http的前身,又来因为要收钱和乱授权就没落了...
windows UAC 浅谈及绕过
0x00 前言随着网络攻击的日益繁多,自windows 7以及后续的windows系统中,微软引入了一种名叫UAC(User Account Control,用户账户控制)的一种安全功能,启用UAC后...
NETGEAR 发布智能交换机身份验证绕过漏洞补丁
由谷歌安全工程师 Gynvael Coldwind 发现并报告给 Netgear智能交换机的三个严重漏洞,可以实现身份验证绕过漏洞,引发众多安全资讯媒体争相报道,从一个侧面也说明这三个漏洞的严重程度。...
勒索软件恢复:云恢复是一种值得考虑方法
如果您受到勒索软件的攻击,完全自动化的高速灾难恢复是一种避免支付赎金的很好的方法。灾难恢复是在清楚恶意软件之后要做的两件事中的第二件。遭受勒索软件攻击后进行灾难恢复的方式有三种:传统恢复、镜像恢复和云...
一图看懂如何保护个人网络隐私
点击上方“安全优佳” 可以订阅哦!网络科技的发展使人们的生活变得越来越方便,网上聊天、网上购物等成了我们生活的新常态。据最新统计数据显示,我国网民总数已达7.1亿,在享受便利生活的同时,网络安全和个人...
「你知道吗」代码注入攻击
点击上方“安全优佳” 可以订阅哦!像系统代码中的缓冲区溢出一样,注入攻击在网络世界已经是一个危险的问题,像缓冲区溢出一样,有几种不同类型的代码注入攻击。最新的Web应用程序取决于解释的编程语言和后端数...
物联网嵌入式系统居安思危
点击上方“安全优佳” 可以订阅哦!作者:James 来源:hkitblog有人担心物联网引申新一轮资料外泄风暴,新增的设备并不是传统个人计算机或智能装置般具有一定防护功能,可能意味着为攻击者提供更多潜...
全年盘点:2017年10大数据泄露事件
点击上方“安全优佳” 可以订阅哦!根据一份来自Identity Theft Resource Center和CyberScout的报告显示,2017年前11个月,数据泄露事件继续猛增,数量增加到120...
linux常见backdoor及排查技术
TL;DR最近遇到一些和后门相关的技术,所以把之前linux backdoor相关笔记重新学习和整理了一下。在这里做一下记录,后续有时间整理一下windows backdoor方面的技术。在服务器被入...
尴尬 英特尔针对CPU漏洞的补丁又引发了其他问题
点击上方“安全优佳” 可以订阅哦!英特尔针对Meltdown和Spectre这两个漏洞的补丁很早就制作出来并推送给用户更新。原本打上补丁之后的PC会更加安全,但英特尔却要求PC制造商停止向用户推送补丁...
技术干货 | 渗透测试之黑白无常
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安全+的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
15903