公众号:网络技术联盟站 Linux 系统的核心是个叫“内核”的东西,但光有内核还不够——你得加上各种软件、工具和界面,才能变成一个完整的操作系统。这就是“发行版”的由来。Debian、Ubuntu 和...
一些碎片观察和想法 202505
PS一些碎碎念,一家之言,赞同固然好,不赞同,就当看个乐子思维僵化看了一些文章,讲大佬挖掘src的方法,都是边挖洞边学习,尤其是挖不到洞的时候,更要学习,看看别人的思路,不要一直挖,还有就是长时间挖不...
突破防御思维:什么是进攻性威胁情报?
向对手学习,以指导更佳实践威胁情报(Cyber Threat Intelligence, CTI)常被误解。它常被简单地视为阅读威胁报告或追踪高级攻击者,但这往往偏离了重点。CTI,尤其是其“网络”方...
某工作人员用扫描APP加网盘致大量涉密文件遭泄露
下载链接: https://pan.baidu.com/s/1z_d2aM1IpGEzt7-9z8deSg 提取码: 6jux 原文始发于微信公众号(运维星火燎原):某工作人员用扫描APP加网盘致大量...
绕过Windows Defender,当然你也可以!!!(理论+实践)
免责声明合法使用原则:文中提及的技术、工具或案例,仅用于授权范围内的安全测试、防御研究或合规技术分享,未经授权的网络攻击、数据窃取等行为均属违法,需承担法律责任。风险自担与责任豁免:文章内容基于公开信...
美国白宫幕僚长私人手机被入侵 相关信息被用于冒名诈骗
美国联邦政府正在调查白宫幕僚长苏珊·怀尔斯(Susie Wiles)私人手机被黑事件。知情人士透露,黑客获取其手机通讯录后,冒充怀尔斯向多名共和党政要和企业高管发送信息,进行“社交工程”诈骗。目前,白...
删除Office文档个人隐私信息
21.21 删除Office文档个人隐私信息A: hys保存docx文档时,有可能携带创建者、修改者的个人隐私信息。在资源管理器中右键查看some.docxWord打开some.docx收取docx的...
LinkedHashMap:Java界的秩序控,是时候重新认识它了!
LinkedHashMap?HashMap的“私生子”?原文说LinkedHashMap是HashMap的子类,还引入了双向链表来维护顺序…等等,这说法太官方了! 换个角度:如果HashMap是Jav...
清华大学 | 实网中多选项卡网站指纹攻击
原文标题:Robust Multi-tab Website Fingerprinting Attacks in the Wild原文作者:Xinhao Deng, Qilei Yin, Zhuotao...
基于hashcat工具获取iTunes加密备份密码
原文始发于微信公众号(网络安全与取证研究):基于hashcat工具获取iTunes加密备份密码
探析315晚会窃取手机号、微信号案例技术手法
一、爬虫程序抓取手机号/微信号的核心手段(生动化解析)1. 内容关键词监控:数字世界的“钓鱼陷阱”场景渗透:想象你在刷短视频时评论“这个课程怎么报名?”,刚发送出去,后台的“数字渔夫”立即撒网——预设...
关于最近研究成果被转载的几点说明
原文始发于微信公众号(地图大师的漏洞追踪指南):关于最近研究成果被转载的几点说明
2643