GuLoader和Remcos关系大揭秘(上)来自VgoStore的GuLoader及其与CloudEyE的关联研究人员在2023年看到的样本,是否真的是在2020年发现的与CloudEyE有关的Gu...
SQL注入之WHERE 子句中的 SQL 注入漏洞
前言声明:这里是由零信任安全实验室组建的一个知识平台,平台有批量验证的脚本、工具以及一些漏洞的POC,后续还会分享网络安全资源(漏洞挖掘文章 工具 资讯)以及SRC漏洞挖掘案例分享...
【解决】误判安全之Chrome:您的浏览器由贵单位管理
开场白:今天遇到用户反馈可能遭遇hacker攻击事件报告,浏览器变成了“由贵组织管理”,当时判断可能是:来自互联网对浏览器的漏洞攻击信息,就开始了下面的Sao操作;0X01:事件对象:财务同事事件过程...
为什么IPv6还没有完全100%取代IPv4?
来源:网络技术联盟站 你好,这里是网络技术联盟站。随着全球互联网的爆炸性增长,我们不可避免地面临了一个紧迫的问题:IPv4地址不够用了。尽管IPv6作为其继任者提供了巨大的优势,但为什么IP...
Linux测评延展知识 — sudo与su
知识宝库在此藏,一键关注获宝藏上述更新到访问控制这一块,那么在运维人员日常工作中权限是绕不过的话题,sudo每年能力验证基本都考察,所以这期简单介绍一下sudo与su,这两个权限相关命令。2022年能...
网络排错五大基本步骤与命令
请点击上面 一键关注!内容来源:网络安全与等保测评一、网络排错五大基本步骤与命令五大基本思路如下:(1)检查物理链路是否有问题(2)查看本机IP地址、路由、DNS的设置是否有问题(3)测试网关或路由...
如何确保涉密载体安全,你了解吗
涉密载体是国家秘密的存在形式,也是境外敌对势力和情报机构窃密的主要目标。随着窃密反窃密形势日趋严峻复杂,必须加强涉密载体全生命周期的保密管理,任何一点纰漏都可能导致国家秘密失控失守。以下案例希望引起大...
可用性威胁:拒绝服务
可用性是大量威胁和攻击的目标,其中最突出的是分布式拒绝服务(DDoS)。分布式拒绝服务(DDoS)的目标是破坏系统和数据的可用性,尽管它不是一种新的威胁,但它在网络安全威胁中的地位不容小觑[1][2]...
最新整理的网络术语大全,强烈建议收藏!
来源:网络技术联盟站 ACL (Access Control List)英文全称:Access Control List中文含义:访问控制列表原理:ACL是一种网络设备(如路由器、防火墙)上...
无限多交换机串联,可以将网线无限延长吗?
网线使用时为了网络质量一般不超过100m,那我每隔100m接一个交换机是不是就可以无限延长了?完全没有问题。但是慎用无限、永远、永恒这些字眼,“爱你到永远”这句山盟海誓,看看现在的离婚率就知道有多么不...
虚拟接口的奇妙世界:LoopBack、NULL、InLoopBack的不可思议之用
来源:网络技术联盟站 你好,这里是网络技术联盟站。在计算机网络的世界里,各种各样的接口和协议构成了网络通信的基础。而在网络设备管理和配置中,LoopBack接口、NULL接口和InLoopB...
交换机转发数据,为何主机还需要配置IP地址?
只使用交换机转发数据,为什么主机还需要配置IP地址?二层交换机既然只根据第二层的 MAC地址来进行转发,在这样的局域网中数据既然能转发到各自主机的网卡中,为什么主机还需要配置 IP 地址呢?其实还有两...
321