#Web3 安全入门避坑指南作者:Liz & Reborn编辑:Sherry背景在上一期 Web3 安全入门避坑指南中,我们分析了貔貅盘骗局,本期我们将聚焦剪贴板安全。在许多加密资产被盗事件中...
科普时间 | 常见的网络安全设备有哪些?
网络安全设备是指用于保护计算机网络免受网络攻击和威胁的硬件和软件工具。在当今数字化世界中,网络安全设备扮演着至关重要的角色,帮助保障个人、企业和政府机构的信息安全。下面笔者把目前常用的网络安全设备进行...
你知道JWT漏洞如何进行攻击利用吗?
JWT攻击研究 JSON Web 令牌 (JWT) 的设计问题和处理缺陷如何导致网站容易受到各种高严重性攻击。由于 JWT 最常用于身份验证、会话管理和访问控制机制,这些漏洞可能会危及整个网站及其用户...
网络安全知识:什么是数字证书?
数字证书是一种将身份与证书持有者绑定的电子凭证,同时可以配对公私电子加密密钥,主要用于对签名信息进行数字加密。数字证书的主要工作是确保公钥内容属于有问题的实体。另一方面,验证发送消息的人,并向接收者提...
反序列化漏洞原理剖析:从攻击到防御
点击上方蓝字关注我们在安全测试中,反序列化漏洞(Deserialization Vulnerability)因其高危害性和隐蔽性,成为近年来攻击者利用的最为频繁的漏洞类型之一,log4j2、fastj...
JSONP劫持漏洞
JSONPJSONP(JSON with Padding)是一种绕过同源策略,跨域访问资源的技术,原理是通过利用<script>标签可以跨域访问资源的特性。特点仅允许GET方法。服务器支持...
HTTPS认证过程详解:从SSL/TLS到证书链验证
HTTPS认证过程详解:从SSL/TLS到证书链验证引言随着互联网安全意识的提高,HTTPS协议已成为现代网络通信的标准。HTTPS通过SSL/TLS协议为HTTP提供加密和认证,确保数据传输的安全性...
【密码学】一文读懂视觉加密(Visual Cryptography)
【密码学】一文读懂视觉加密(Visual Cryptography)近来,发现了一个比较有意思的加密体系,这个加密体系引起了我的童年的回忆,虽然这两个的原理不一样,本文,数学元素几乎没有,读者可以放心...
网络四大表:MAC地址表、ARP表、路由表与转发表
公众号:网络技术联盟站 想象一下,你在家里用手机给远方的朋友发了一条消息:“晚上吃啥?”这条消息如何从你的手机,穿越无数网络设备,最终显示在朋友的屏幕上?这一切的背后,离不开网络通信中的四张核心表格。...
一文了解清算网络:业务、技术及安全
0x00 引言清算网络作为支付业务中的重要一环,承担着转接和清算两项主要的功能。目前全球比较有名的清算组织包括Visa(维萨),Mastercard(万事达),American Express(美国运...
RCE漏洞原理及危害、相关危险函数
首先先了解什么是RCE漏洞(Remote Code|Command Execute):由于程序中预留了执行代码或者命令的接口,并且提供了给用户使用的界面,导致被黑客利用, 控制服务器。漏洞原理:代码执...
Top 10 漏洞
OWASP Top 10 漏洞的本质是:开发者偷懒,黑客笑开颜。防御核心:不信任任何用户输入 + 最小权限原则。 1. SQL注入(SQL Injection) 段子: HR:你叫什么名字? 程序员:...
322