大趋势是国密,可以先认识一下:1. SM2算法对应国际算法:RSA(功能性对标)与ECC(技术对标)SM2是基于椭圆曲线密码学(ECC)的非对称加密算法,其设计对标国际ECC标准(如EC...
WEB前端逆向在nodejs环境中复用webpack代码
(过于小众的纯技术文章,感兴趣的网络安全同行自取TXT,懒得排版)☆ 背景介绍WEB前端逆向中会遭遇webpack处理过的js代码,这种代码不是给人类阅读的,所以没什么可读性。有些生成关键字段的函数位...
严重的 Erlang/OTP SSH RCE 漏洞现已公开,请立即修补
目前,针对一个严重的 Erlang/OTP SSH 漏洞(编号为 CVE-2025-32433)的公开攻击已被公开,该漏洞允许未经身份验证的攻击者在受影响的设备上远程执行代码。德国波鸿鲁尔大学的研究人...
云安全联盟云控制矩阵(CSA CCM)框架介绍
以下是关于云安全联盟云控制矩阵(CSA CCM)框架的详细介绍,结合其核心内容、特点、应用场景及相关合规性:1. 框架概述CSA CCM(Cloud Control Matrix,云控制矩阵)是由云安...
AI渗透测试工具 Kali MCP
0x01 工具介绍Kali MCP是一个AI渗透工具,旨在简化渗透测试过程。用户可以通过自然语言操作 AI 执行各种安全测试。 0x02 安装与使用AI执行系统命令 执行命令 id 本工具禁止执行危险...
网络安全行业,裁员为何技术人员首当其冲?
分享网络安全知识,提升网络安全认知!让你看到达摩克利斯之剑的另一面!“人员成本在经济学上来讲属于人力资本范畴的,人力资本一个规律就是它有明显的边际递减效应”大家好,我是JUN哥,一个普通的IT牛马,一...
发现网络攻击后立即关闭系统?
当网络安全攻击发生时,许多组织的本能反应是关闭所有系统,期望如此来抑制攻击,减少损失。然而,虽然这种反应可以理解,但并非总是最佳行动方案。当代网络攻击已经演变成精心编排的多阶段行动,而非简单的数字入侵...
闲扯安全在大模型领域的误区
近期有空闲时间,也和众多的安全从业者们沟通过大模型在安全领域的一些应用(非大模型本身的安全),发现有一些“误区”(当然是我的一家之言),遂发表出来博君一笑。一、大模型无用论:没啥卵用,只能当个问答机器...
漏洞挖掘小工具 - SeeMore
0x01 工具介绍 在某系统中发现导入文件功能存在注入攻击提交修复后,程序员只是将导入的元素添加"display: none;"隐藏起来了, 但是这个功能还是存在,所以可以通过将"display: n...
渗透测试 | 如何让CORS攻击变的不那么水?
如何让 CORS 攻击变的不那么水?前言环境搭建【a.com】具体实例跨域页面搭建【b.com】跨域问题半解决跨域问题解决Reference声明:文中涉及到的技术和工具,仅供学习使用,禁止从事任何非法...
最新报告:朝鲜网络犯罪集团及其隐藏IT劳动力分析
网络安全公司DTEX最新报告揭露,朝鲜通过系统性培养IT人员渗透全球企业及区块链项目,构建跨国犯罪网络以资助其军事计划。报告指出,朝鲜特工从小接受技术训练,利用伪造身份(如“村野直树”“詹森·柯林斯”...
揭示卫星安全危机,以创新方案筑牢卫星互联网与低空安全基底
近日,由中国通信学会卫星通信专业委员会主办的“第十五届卫星通信产业发展研讨会”在北京举行。本次研讨会以“卫星天地融合互联,助力行业应用发展”为主题,聚焦卫星通信的快速发展与深度应用,吸引了卫星通信领域...
24857