当我们需要在 Windows 系统下实现网络编程时,可以使用多种网络 IO 模型。其中,select 模型是一种比较简单的多路复用模型,它可以同时监听多...
如何通过检测微芯片操纵手法来对抗硬件木马?
研究人员为其项目拍摄了数千张微芯片的显微镜图像。图1为采用金色芯片封装的微芯片。被检查的芯片面积只有2平方毫米大小。 来自德国波鸿市鲁尔大学与马克斯普朗克安全和隐私研究所(MPI-SP)的研究人员正在...
情报分析的5个级别及其应用意义
本文将“情报分析”工作展开为5个级别:态势感知动态报道信息构建决策支持决策代理探讨了“情报分析5个级别”的2个意义:在情报圈内,提高情报工作体系和工作模式的成熟度;在情报圈外,提高情报工作运行模式的显...
Linux Kernel 漏洞
Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。Linux Kernel拒绝服务漏洞Linux Kernel存在拒绝服务漏洞。该漏洞是由于在Linux内核的net/...
集成来自整个攻击面的安全工具 进行高效的漏洞管理
漏洞管理(VM)作为信息安全的关键环节之一,一直都是网络攻防的焦点所在。近几年,随着信息化浪潮的到来,企业网络愈加分散,暴露出的安全漏洞成倍增长,网络攻击形式也更加复杂,为建立更主动的安全态势,网络安...
CNVD-2023-34111|Apache Solr 8.3.1 RCE
0x00 前言 在一次外部渗透测试中,我偶然发现了一个可见的 Solr 管理面板。我专注于这个特定的应用程序来测试隐藏在下面的东西。 (Solr的主页) Apache Solr 的版本是 8.3.1,...
拉丁美洲网络安全(节选) - 网络威胁情报行业的偏见
摘要拉美地区的网络安全挑战不易解决,需要考虑一系列结构性挑战。大多数关于网络威胁的知识掌握在专门将数据转化为威胁情报、解决方案和服务的私营企业手中。这个国际网络安全市场高度集中在少数几家公司手中,通常...
对某地产集团的一次渗透测试
扫码领资料获网安教程免费&进群前言对国外某地产公司的一次测试,测试过程中每一步都有阻碍,不像以往的一帆风顺,对其中涉及的一些点进行一个简单的记录,码较厚,见谅。入口点通过资产测绘发现一个畅捷通...
密码学 | 6.5 公钥密码学的发展
20世纪70年代末,RSA的发明使大整数的因子分解问题变得突出,从而也产生了许多如 3.7 一节所述的改进因子分解方法。1984年,Hendrik Lenstra Jr 发出了一份手稿,描述了一种...
漏洞复现 EasyImage down.php 任意文件读取漏洞 / manager.php 后台任意文件上传漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
Jackson调用链自动化发掘思路
《Jackson调用链自动化发掘思路》是i春秋论坛签约作家「Wdd」表哥分享的技术文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。Wdd五年安全行业从业经验,目前从事甲方安全工程...
记一次springboot项目漏洞挖掘
前言前段时间的比赛将该cms作为了题目考察,这个cms的洞也被大佬们吃的差不多了,自己也就借此机会来浅浅测试下这个cms残余漏洞,并记录下这一整个流程,谨以此记给小白师傅们分享下思路,有错误的地方还望...
26986