电信和互联网行业数据安全标准体系建设指南前 言随着信息技术和人类生产生活交汇融合,全球数据呈现爆发增长、海量聚集的特点,大数据产业正值活跃发展期,技术演进和应用创新并行加速推进,数据资源已成...
入侵检测系列1(下):基于私有协议的加密流量分析思路(Teamviewer篇)
写在前面在1(上)篇,我主要从私有协议的分析方式开始,通过抓取TeamViewer包观察其流量行为,从日志中获取协议的各个行为入手,对协议各个流程进行分解。而在1(中)篇,我继续对协议流程...
产业观察 | 大时代背景下新华三安全的战略演进
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786三年前,在首届“合肥网络安全大会“上,新华三集团总裁兼首席执行官于英涛曾向媒体表示,未来网络安全市场份额将日益集中于龙头企业...
记一次403绕过技巧
这是 酒仙桥六号部队 的第 137 篇文章。全文共计3085个字,预计阅读时长9分钟。背景记一次接到客户的一个需求,后台管理地址(https://xxx.xxxx.com...
分析网站登录处的加密算法(二)
前言 在渗透测试过程中,我们经常会碰到登录处用js加密字段的情况。在大多数情况下,看到这种加密方式,我们都会放弃对该登录处进行暴力破解。本文主要讲解对js加密进行绕过,以达到爆破或绕反爬...
Java反序列化协议解析 一
年前开始研究Java反序列化,一直没有研究Java反序列化文件的格式。最近闲来无事,研究一下java反序列化文件的格式。扯这么多的原因主要是达成两个目标尝试使用python读取java反序列化文件,并...
充电宝秒变窃听工具,不仅能远程定位,还能录音
在谍战剧中,我们经常可以看到卧底携带各种各样隐蔽且专业的设备潜入任务场地,获取第一手信息。如今,影视已经成了现实,窃听风云在真实世界上演。大量的窃听设备随处可见,更是形成了一条黑色产业链。江苏省南京警...
小白分析office漏洞 CVE-2012-0158
本文为看雪论优秀文章看雪论坛作者ID:哦哈哈哈哈一、软件简介Microsoft Office是由Microsoft(微软)公司开发的一套基于 Windows 操作系统的办公软件套装。常用组件有 Wor...
上周关注度较高的产品安全漏洞(20201221-20201227)
一、境外厂商产品漏洞1、Mozilla Firefox内存破坏代码执行漏洞Mozilla Firefox是一款开源Web浏览器。Mozilla Firefox存在内存破坏漏洞,远程攻击者可利用该漏洞提...
针对数据存储区的攻击测试
学习打卡计划是信安之路知识星球开启的 “每天读书一小时,挑战打卡一百天” 主题活动,能够坚持学习打卡 100 天的同学可以获得信安之路提供的百分成就徽章和证书,学习书籍可以自选,主要目的是养成每日读书...
腾讯云防火墙捕获H2Miner挖矿木马利用XXL-JOB未授权命令执行漏洞攻击云主机
长按二维码关注腾讯安全威胁情报中心一、概述腾讯安全云防火墙检测到H2Miner挖矿木马使用XXL-JOB未授权命令执行漏洞对云主机发起攻击,攻击成功后执行恶意脚本进而植入门罗币挖矿后门模块进行挖矿操作...
【安全热点周报】第174期:全球4500万医学影像照片被暴露
本文始发于微信公众号(奇安信 CERT):【安全热点周报】第174期:全球4500万医学影像照片被暴露
27768