更多全球网络安全资讯尽在E安全官网 www.easyaq.com E安全8月31日讯 近日,伊朗政府黑客伪装成记者,通过LinkedIn联系目...
我是一个流氓软件线程
来自公众号:编程技术宇宙Hello, World!我是一个流氓软件线程,我不像那些病毒和木马,我只是通过人类的电脑赚一点小钱,并不会偷信息破坏电脑,但即便如此,那些安全软件还是不肯放过我。我...
SecWiki周刊(第339期)
本期关键字:武器系统、攻防演练总结、字典收集、人才培养体系、积极防御知识库、终端攻防、污点传递、网关分析、DevSecOps实践、认知图谱、数据分类分级等。2020/08/24-2020/08/30安...
如何挖掘工控设备的WEB漏洞——暴力破解漏洞篇
01工控设备中的暴力破解漏洞概述此处的工控设备是泛指的所有的工控相关的设备,比如PLC、SCADA、防火墙、交换机、管理系统等等。暴力破解漏洞简称“爆破”,是WEB漏洞中比较常见的一类漏洞,利用此类漏...
[网络安全] 一.Web渗透入门基础与安全术语普及
最近开始学习网络安全和系统安全,接触到了很多新术语、新方法和新工具,作为一名初学者,感觉安全领域涉及的知识好广、好杂,但同时也非常有意思。所以我希望通过这100多篇网络安全文章,将Web渗透的相关工作...
用另一种方式冲浪
免责声明:本文提及的安全环境、工具和方法等仅供试用及教学用途,禁止非法使用,请与24小时内删除!00x00 前言 本文将详细介绍另一种冲浪方式,把自己的电脑利用起来。情景:在某次会议,临时需...
揭开威胁猎杀(Threat Hunting)概念的神秘面纱
文:Josh LiburdiTLDR:- 威胁猎杀不一定要复杂,但不是每个人都能做到。- 知道如何开始和结束Hunting比知道如何进行Hunting更重要。- 从哪里开始?关注威胁形势的趋势(根据我...
野路子该不该进入安全行业
时间过得好快,一晃一天又一天,没有技术积累和数据积累确实让我很难受。话说野路子该不该进入安全行业这个我可以把我的理解和大家说说。 野路子指的是,学历比较低或者是专业不对口。对这块比较爱好愿意...
收藏 :社会科学数据资源汇总
情报分析师全国警务人员和情报人员都在关注关注本文约4900字,建议阅读15分钟。本文汇总了社会科学数据的资源。目前中国社区、家庭、个人层面的微观数据库,分别有北大中国社会科学调查中心,中山大学社会科学...
JS的秘密-登录验证中aes加密的破解方法
0x00 前言最近在对某个客户系统进行测试时,偶然发现系统通过AES算法对用户名和密码进行了加密。众所周知,前端是使用js对用户名和密码进行的加密然后后端再对其进行解密,js就是JavaScript语...
美国追踪与追回朝鲜黑客窃取的数字货币
本案例可以很大程度看出美国执法机构在追踪数字货币交易的能力。8月27日,美国试图通过诉讼手段,获取来自朝鲜黑客,通过入侵两家加密货币交易所窃取的资金。而黑客的转移资金的手段仍然是通过大量的数字货币地址...
利用Podman和Buildah构建容器镜像
这是有关构建容器镜像的一系列博客文章中的第二篇。该系列从《未来我们如何构建容器镜像?》开始。该文章探讨了自Docker首次发布以来构建镜像的变化以及如何克服使用Dockerfile的诸多限制。这篇文章...
27768