声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大...
Katana:一款功能强大的下一代网络爬虫框架
关于Katana Katana是一款功能强大的下一代网络爬虫框架,在该工具的帮助下,广大研究人员可以轻松完成资源爬取和渗透测试阶段的信息收集任务。 功能介绍 1、快速且完全可配置的网络...
FreeBuf周报 | 丰田披露长达10年的数据泄露事件;2022本科工资最高的专业
各位 Buffer 周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、安全事件、一周好文和省心工具,保证大家不错过本周的每一个重点!热点资讯1. 涉及 215 万人,丰田汽车披露...
Api接口安全测试方法大全(附一键化扫描工具)
0x00 api接口介绍通常在网站的通讯中,很多会调用api接口去方便更多信息的管理与调用,但是当使用某些api时,在开发人员未对api接口做出访问策略限制或其他的加固,会导致其他的用户发现api的时...
TideFinger - 指纹识别工具推荐
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
引介|EVM 深入探讨 Part 6
By: Flush导语对于任何希望了解 Web3 领域的人来说,浏览链上数据是一项基本技能。了解构成区块链的数据结构有助于我们思考创造性的方法来解析这些数据。同时,这些链上数据构成了可用数据的很大一部...
行业数据安全治理实践集
微信公众号:计算机与网络安全附:行业数据安全治理实践集.pdf网络安全从业者微信群公众号回复 微信群原文始发于微信公众号(计算机与网络安全):行业数据安全治理实践集
电信网数据泄露防护系统(DLP)技术要求
微信公众号:计算机与网络安全附:电信网数据泄露防护系统(DLP)技术要求.pdf头条软文推广文内卡片宣传公众号回复 合作网络安全从业者微信群公众号回复 微信群原文始发于微信公众号(...
第六课 入侵分析是威胁情报的主要来源(二)
书接上回01渗透(Exploitation)渗透阶段往往是最受人关注的阶段,攻击者在这个阶段可能会使用大量漏洞利用技术。【此时防守方发出f**k 0day的感叹】。毫无疑问,挖掘0day进行入侵是最性...
拖拽式GAN:拖拖拽拽就能改变图片
cckuailong读完需要2分钟速读仅需 1 分钟1 前言DragGAN 是一个效果惊人的 AI 绘图工具,它让设计师和艺术家交互地、极其精细地调整 AI 绘图过程,和那些输...
吾爱破解安卓逆向入门教程《安卓逆向这档事》十、不是我说,有了IDA还要什么女朋友?
作者论坛账号:正己由吾爱破解论坛移动安全区版主 正己录制的吾爱破解安卓逆向 0基础 小白入门教程《安卓逆向这档事》正式上线啦,如果你想学习安卓逆向,这是一个不错的机会呦!前情提要:《安卓逆向这档事》九...
分享免费24个云安全靶场
点击蓝字,关注网络安全资源库AWShttps://pentesting.cloud/17个免费实验室,需要注册,部分实验室自带AWS账号,使用cloudformation创建https://aws.a...
26510