请点击上面 一键关注! 转自:开源Linux 原文链接:https://www.pythondesign.cn/994.html Linux 系统日常巡检脚本,巡检内容包含了,磁盘,内存 cpu 进...
实战|把学校的网站搞了!
来自:知乎,作者:Ret2Rttr链接:https://www.zhihu.com/people/bai-gei-a今天这篇文章来源于知乎上一个叫R1et2Rttr的分享,作者自称是一名六年级的小学生...
CVE-2021-2471 MySQL XXE 复现
0x00漏洞介绍 org.h2.jdbc.JdbcResultSet类在分析数据库返回的数据时,提供了getSQLXML(java.lang.String)方...
Gh0st RAT变体分析
IOC 病毒名称:Gh0st RAT变体来源:https://app.any.run/tasks/1524fa9f-b30b-489e-9e05-7f50f5c37da0/#C2:ref.tbfull...
Linux 系统中成功恢复已删除的文件
来自:DevOps技术栈当用户意外地删除了一个仍然需要的文件时,大多数情况下,是没有简便的方法可以重新找回或重建这个文件。不过,幸运的是文件是可以通过一些方法恢复的。当用户删除了一个文件,该文件并没有...
如何让全链路压测落地?
不知道大家发现没,阿里、京东、字节、美团、饿了么、滴滴、陌陌等大厂的技术文章里,最近频繁提到全链路压测在企业内部的落地。本想抱着拜读一二的心理去看,结果一旦涉及到具体的落地细节,他们却都跟约好了一样三...
信息收集(上)
在信息收集中,最主要的就是收集服务器的配置信息和网站的敏感信息(包括子域名,网站系统,CMS指纹,网站真实IP,开放的端口等),信息收集的主要方式有以下方法:1. 域名信息收集1.1. Wh...
全球数据安全:认知、政策与实践
数据时代背景下,一方面数据战略价值凸显,各国围绕数据展开战略竞争;另一方面数据成为安全重灾区,近年来,针对数据的攻击、窃取、劫持、滥用等手段不断推陈出新,给经济、政治、社会等各领域带来巨大风险。需要围...
“幻鼠”组织针对我国的窃密攻击活动分析
点击上方"蓝字"关注我们吧!01概述2021年5月,安天CERT监测到一起对国内某化学品生产企业的窃密行动,经安天CERT分析发现了一个利用Telegram、Internet Archive和blog...
SolarWinds Orion开发指南
0x00 前言SolarWinds Orion平台是一个统一的网络和系统管理产品套件,可用于监控IT基础架构。我们可以通过SolarWinds Information Service (SWIS)访问...
Gartner预计关键基础设施攻击将成致命攻击
技术市场分析公司Gartner预测,到2025年,黑客可能将计算机系统转化为能够致人伤亡的武器,除了人命悲剧,企业修复IT系统、应对诉讼和支付赔偿的支出可能高达500亿美元。 以...
对于中间人攻击最好的解释 | 吴都刘事件
下图是一个典型的中间人攻击过程,比如受害者正常访问 https://edu.xazlsec.com,而攻击者搭建了一个一摸一样的网站,只是网站域名不同,比如:https://edu.xazl...
27861