漏洞复现过程涉及相关敏感信息都是胡编乱造的,请勿对号入座!首先,访问某SRC专属资产:https://bcms.zeutor.net,页面空白(老演员)检索js获取到了未授权接口和参数,但此时缺少ba...
揭秘天价漏洞BrokenSesame 技术细节
云上攻防TOP级案例分析从0到1 - #BrokenSesame前几天 Wiz Research 团队分享了Ingress NGINX 中未经身份验证的远程代码执行漏洞,感兴趣大家可以去看:https...
怎么从受限容器到拿下集群:#BrokenSesame
云上攻防TOP级案例分析从0到1 - #BrokenSesame前几天 Wiz Research 团队分享了Ingress NGINX 中未经身份验证的远程代码执行漏洞,感兴趣大家可以去看:https...
也来聊聊威胁情报(二)
书接上回,上回书《也来聊聊威胁情报(一)》,我们讲到了威胁情报的定义,以及什么是机读情报,今天我们接着往下讲。二、人读情报定义:人读情报(People-Readable Threat Intellig...
【电信网络诈骗犯罪案件中虚拟财产的处置思路】
来源:人民法院报,作者:北京市东城区人民法院 石魏 ,清华大学 袁方 在电信网络诈骗犯罪行为中,犯罪分子骗取的对象既可能是钱款,还可能涉及虚拟财产,此牵涉到对虚拟财产属性的判定,进而关系到罪名的认...
软件侵权纠纷如何取证?一文看懂相似性鉴定关键步骤!
案例背景随着信息化时代的发展,软件在我们日常生活和工作中扮演着越来越重要的角色。然而,随之而来的软件侵权、盗版等问题也日益突出,给个人隐私安全、企业知识产权保护带来了严峻挑战。近期,我鉴定所接到一起侵...
社交平台X(原Twitter)再曝因内鬼导致28亿用户数据泄露
继埃隆·马斯克近日宣布将辞去美国政府效率部职务之后,其旗下的社交平台X(原Twitter)又陷入了一场空前严重的数据泄露风波。据称有高达28亿条用户个人信息被泄露,这一数字远远超出了X平台现有的约3....
留神本地部署小模型的大风险
在AI安全这场长跑中,没有所谓的“免费午餐”。随着大语言模型在各行各业展现威力,如何让它们“瘦身”以降低部署成本,成为业界关注焦点。“模型蒸馏”正是在这样的背景下走红:通过让小模型学习大模型的行为,我...
突发!NSA被指利用Chrome新漏洞发动攻击
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
安全测试中的js逆向基础实战
一、简介对于常见的web或者h5的场景中,一些重要系统会对接口请求和相应内容进行加密处理,防止直接通过接口查看或者篡改数据信息,本文主要介绍常见安全测试中针对常见js逆向基础以及请求响应内容加密逆向提...
几种通过内网穿透实现外网访问的方法
内网穿透,也称为 NAT 穿透,是一种将位于内网的设备或服务暴露到公网,使得外部网络能够访问内网资源的技术手段。常见实现方法端口映射原理:在路由器或防火墙等网络设备上进行配置,将外部网络的特定端口与内...
DragonForce 声称将接管 RansomHub 勒索软件基础设施
DragonForce 接管 RansomHub 公告DragonForce 运营者背后的绰号在 RAMP 论坛上宣布了一个新的“项目”,随后在其基于洋葱的数据泄露网站 (DLS) 上发布了相同的信息...
26643