本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
Loki日志系统详解
背景最近,在对公司容器云的日志方案进行设计的时候,发现主流的ELK或者EFK比较重,再加上现阶段对于ES复杂的搜索功能很多都用不上最终选择了Grafana开源的Loki日志系统,下面介绍下Loki的背...
以色列大学通过研究电源LED指示灯TEMPEST实现声音恢复
又是以色列内盖夫本古里安大学,在研究信息安全泄露这方面确实有独到之处,他们确定了一类新的光学 TEMPEST 攻击:通过分析来自设备电源指示灯 LED 的光辐射来恢复声音,称之为“萤火虫攻击”。他们通...
常见shell反弹方式(三)
之前文章常见shell反弹方式(一)介绍了一部分反弹shell 的方式,如下:以及常见shell反弹方式(二)介绍了一部分反弹shell 的方式,如下:师傅们可直接点击链接看之前两部分:常见shell...
被黑 6.1 亿美金的 Poly Network 事件分析与疑难问答
2021 年 08 月 10 日,据慢雾区消息,跨链互操作协议 Poly Network 遭受黑客攻击,慢雾安全团队第一时间介入分析,并将分析结果分享如下。 攻击背景Poly ...
打破物理隔离!利用电源信号灯的轻微闪烁进行窃听
关注我们带你读懂网络安全研究员发现一种新型被动窃听技术“萤火虫”,能够将电脑电源信号灯的轻微闪烁,还原为扬声器的实时音频数据;“萤火虫”攻击只需要攻击者在远处监视目标设备的信号灯变化(经测试35米还能...
走向黑暗:网络空间中的匿名技术
摘要 匿名技术是一种网络工具,可以保护人们免受在线监控,隐藏他们是谁,他们存储了什么信息,他们在看什么网站。无论是通过“TOR”及其洋葱路由、对发送的通信进行256位加密还是...
Internet Download Manager v6.39 Build2
Internet Download Manager,全球最佳下载利器。Internet Download Manager (简称IDM) 是一款Windows 平台功能强大的多线程下载工具,国外非常受...
vulnhub-TED靶场过程记录
靶场地址:https://download.vulnhub.com/ted/Ted.7z靶场设置 使用VM打开扫描靶场网段,得到ip地址访问网址是个登陆框扫描目录无果后,开始对登录框进行探索。随便输入...
关于云原生应用,这些安全风险了解一下
全文共8537字,阅读大约需要17分钟。摘要:云原生应用究竟和传统应用有何不同,安全风险上有何变化?本文将从传统应用风险、应用架构变革带来的风险、云计算模式带来的风险三个维度进行介绍。一. ...
【图像移动侦测破解视听资料审查难题】
本案中,检察技术人员的深度参与,充分体现了科学技术在司法活动中日益重要的作用。随着视频监控技术在交通管理、社会安防、环境监测、智能家居等各个领域的广泛应用,监控录像等视听资料因其所具有的真实全面、直观...
CTF加密解密工具:BerylEnigma
CTF+渗透测试工具包,主要实现一些常用的加密与编码功能,在软件使用过程中发现问题或建议欢迎提交 issue,也欢迎提交新功能需求...
26736