摘 要: [目的/ 意义]“9·11”事件后,美国政府为应对国内外恐怖主义势力威胁,更好地落实金融反恐战略,在情 报领域构建反恐怖融资情报机制,其经验教训为进一步完善我国反恐情报体系建设具有借鉴意义。...
加密货币价格与网络犯罪活动之间的关系
加密货币的价格波动极大。2021年5月,比特币的价格在24小时内暴跌了30%。网络攻击者在不断寻求各种方式来获利,其中加密货币挖矿就成为攻击者感染目标机器,用来进行加密货币挖矿以获利的方式。所以,加密...
工信部:持续强化APP治理 三方面加大工作力度
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-7867月16日,国务院新闻办公室举行新闻发布会,工业和信息化部党组成员、总工程师、新闻发言人田玉龙,工业和信息化部新闻发言人、运...
优雅地处理你的 Java 异常吧
点击下方“IT牧场”,选择“设为星标”本文仅按照业务系统开发角度描述异常的一些处理看法.不涉及java的异常基础知识,可以自行查阅《Java核心技术 卷I》和 《java编程思想》 可以得到更多的基础...
推荐一些优秀的甲方安全开源项目
这是一份甲方安全开源项目清单,收集了一些比较优秀的安全开源项目,以帮助甲方安全从业人员构建企业安全能力。这些开源项目,每一个都在致力于解决一些安全问题。项目收集的思路:一个是关注互联网企业/团队的安全...
CTF杂项题总结
图片隐写博客中题目文件下载地址:https://home.mycloud.com/action/share/db1ed206-5f81-4d3a-b4be-865c5fe78a2c题目一:图片TIFF...
weblogic系列漏洞整理 ———— 3. weblogic 后台提权
提权思路weblogic是一个基于JavaEE的中间件,它可以解析jsp代码,当我们知道后台密码之后,即可登陆weblogic后台,上传恶意war包,从而进行提权操作漏洞利用过程登陆weblogic后...
Jenkins漏洞利用复现
一、未授权访问访问url:http://172.16.20.134:8080/script命令执行println "ls -al".execute().text也可以利用powershell 或者py...
HW平安夜 09/23 2020HW总结
01 HW日记—HW日记2020年9月24日 周四 大雨+雷电黄色预警(这个城市,每天都是一场雨~)嗯,很适合养肤~(因为天气雷同,不得不出现日记的雷同)HW进入倒计时阶段,还...
干货|渗透测试工程师求职面试指南
0x00 前言随着科学技术的发展,网络安全已经提升到了国家层面。习大大说:“没有网络安全就没有国家安全。”那么在网络安全大热的今天,如何才能历经重重磨难才能达到公司需要的高度,才能符合面试官的口味,才...
揭秘一场针对中东知识分子的“社工阴谋”,意图获取情报信息
一名疑似伊朗的国家黑客发动了一场复杂的社会工程攻击行动,通过伪装成伦敦大学东方非洲研究学院 (SOAS) 的学者来收集敏感信息,目标是中东地区的智库人员、记者和教授等。企业安全公司Proofpoint...
内网信息收集Windows工作组的那些事
作者:17岁的one ,转载于先知社区。Micropoor大佬说过:渗透的本质是信息搜集。目标主机信息搜集的深度,决定后渗透权限持续把控。本篇文章主要对内网渗透中Windows工作组信息收集做一个简单...
25958