失效的访问控制这个漏洞类别一直跻身OWASP Top Web应用程序安全风险列表,目前已对应用程序安全构成了严重的挑战。访问控制漏洞让用户可以访问敏感数据,并使他们能够执行超出预期权限的操作,此类漏洞...
采用零信任架构抵御勒索攻击的8个理由
勒索软件已经存在了几十年,但其流行程度直到最近两年才出现爆炸式增长。这些攻击由一些专门的攻击组织发起,并通过相互买卖专业的勒索工具和服务包,不断降低勒索攻击的准入门槛。在此背景下,勒索软件攻击已经成为...
某次以目的为导向的内网渗透-取开发源码
本次任务是某地区软件开发公司所开发的产品,最好是能拿到源码,或者开发、测试环境的访问凭证。 首先定位目标公司的资产,使用 fofa 检索: 根据资产对应的指纹,使用一些扫描工具扫一扫: 以及新近出来的...
涉密文件管理中存在的问题及对策
随着我国军民融合的发展,越来越多的“民参军”企业取得了保密资质,这些企业不同程度地存在相关涉密文件资料,对这些涉密文件的如何管理才能确保国家秘密安全呢?一涉密文件管理中存在的问题涉密文件作为保密单位或...
K3S 上部署 vArmor
前言目前,vArmor 仅兼容 containerd 环境,所以 K3S 不要设置成启动 docker,按下面步骤默认就行。两台 ubuntu22.04 虚拟机,一台做 master,一台做 work...
在软件定义汽车中实现安全的全球时间同步
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群...
[行动安全][1.1]匿名与网络威胁
从事网络渗透的过程中,肯定会留下一定的数字痕迹。假如一名网络渗透人员在对非法博彩网站进行渗透,如果渗透人员被要找的幕后人员发现了该怎么办?如果他们能够用过溯源发现渗透人员的信息和位置又会...
IOS SSL Pinning 单向证书检验
原创文章移动安全渗透技术 原创声明:转载本文请标注出处和作者。 前言:在 TLS 或 SSL 连接中,单向证书检验可以防止连接的另一端冒充其他身份。应用程序可以使用单向证书检验来验证连接的另一端是否是...
我的打野日记-day4
免责声明: 文章仅用于技术分享,切勿非法测试,由于传播、利用本公众号朱厌安全团队所提供的信息而造成的后果以及损失,均由使用者本人承担,本公众号朱厌安全团队以及作者不为此承担任何责任!如有侵权...
如何使用m4ngl3m3基于字符串列表生成常见密码模式
关于m4ngl3m3 m4ngl3m3是一款功能强大的常见密码模式生成工具,该工具可以帮助广大研究人员使用字符串列表来生成常见的密码模式。 工具安装&运行&nb...
「漏洞复现」金蝶 Apusic 应用服务器任意文件上传漏洞
免责声明此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时联系我们。谢谢!漏洞概述...
【干货】GB/T 39412-2020 信息安全技术代码安全审计规范
少年,我看你骨骼惊奇,必是练武奇才,将来维护宇宙正义……我这有失传已久的武林秘籍,看在咱们有缘传授给你,其中包含了各种网络安全专用词汇和术语。这部秘笈共126式,关注公众号练习起来吧!术语和定义代码安...
28205