点击下方“IT牧场”,选择“设为星标”来源:blog.csdn.net/weixin_45089791/article/details/118028312在显示项目中遇到了一个问题,需要使用到webs...
监视技术再升级:显卡被用于跟踪网络动作
计算机安全研究人员发现了一种新的、实验性的方法 —— 利用从您的计算机图形处理单元(显卡)中提取的信息在互联网上追踪您。在最近的一篇论文中,来自以色列、澳大利亚和法国大学的研究人员公布了一种独特的设备...
内网域渗透分析-实战总结(附靶场下载,文末知识星球)
目前回复“内网渗透”获取本实战靶场一、测试环境搭建靶场常见的网络拓扑环境如下:web 服务器安装有双网卡,一块网卡连接互联网,一块网卡连接内网,内网里的机器是无法直接连接互联网的。我们使用 vmwar...
Snort3安装部署
1、系统配置1、安装Ubuntu20.042、修改镜像源为阿里云sudo vim /etc/apt/sources.listdeb http://mirrors.aliyun.com/ubuntu/ ...
CFS学习 | 一道简单的CFS题目
本文来自“白帽子社区知识星球”作者:BL白帽子社区知识星球加入星球,共同进步前段时间玩几场比赛的CFS题目时,因为环境时静态原因被搅shi棍恶心到了,然后就写了个基于CTFD的动态网络CFS靶场插件(...
python_mmdt:KNN机器学习分类结果测试分析
本文为看雪论坛优秀文章看雪论坛作者ID:大大薇薇一概述python_mmdt:一种基于敏感哈希生成特征向量的python库(一)我们介绍了一种叫mmdthash(敏感哈希)生成方法,并对其中的概...
红队体系化学习路径(附学习思维导图)
作者:sm0nk,转载于sm0nk.com。单点的方法均会向方法论过渡。由单维解决方法逐渐向通用解决方案过渡。背后的本质都是知识的体系化。框架后再聚焦。敏捷渗透红队体系化推荐阅读往期推荐实战|对本地某...
【情报培训】一个情报分析师对于预测分析的思考
情报分析人士的日子不好过。他们的困境超越了“只对情报失误负责”这一古老格言,而使用他们的情报分析的政策制定者却因他们所谓的单方面政策成功而受到赞扬。这当然会激怒一些情报分析,但真正危及情报分析师的是更...
记一次真实环境渗透(下)
文章首发先知社区:https://xz.aliyun.com/t/9941前言上次说到,探测到内网三台主机有ms17010的漏洞,准备深挖一波。MS17010cs上还是不太好打,派生个会话给msf。我...
【电子合同也受法律保护】
电子合同可以界定为双方或多方当事人之间通过电子信息网络以电子的形式达成的设立、变更、终止财产性民事权利义务关系的协议。近年来,随着电子商务和数字经济的快速发展,电商平台持续扩张,发生在电商平台的合同纠...
如何利用高级查杀技术,通杀恶意程序?
恶意程序让很多人感到头疼,尽管安全专家们建议我们谨慎在第三方平台下载软件,可事实是并不只有第三方平台存在恶意程序,即使像Apple Store、Google Play这样的官方应用也照样被恶意程序闯入...
正确处置电子设备
为什么安全处置电子设备很重要?除了有效保护电子设备上的敏感信息外,遵循电子设备处置的最佳实践也很重要。计算机、智能手机和相机让我们可以随时掌握大量信息,但是当处置、捐赠或回收设备时,可能会无意中泄露敏...
15498