01 什么是威胁情报网络空间的安全对抗日趋激烈,传统的安全技术不能全面满足安全防护的需要。当前,安全业界普遍认同的一个理念是:仅仅防御是不够的,更需要持续地检测与响应。然而要做到持续有效的检...
企业网络安全建设-越权逻辑漏洞篇
越权逻辑漏洞是企业项目最常见的一种漏洞,也是各位安全从业人员,渗透测试前一眼可以看出的问题入口,同时这也是渗透测试流程首次要测试的漏洞。四个字形容:顺手牵羊。攻击测试的原理就是HTTP/HTTPS...
浅析流量分析
网络流量分析是什么谈到网络流量分析,很多刚入行的小伙伴或许有些茫然。技术百科中对这个概念是这样解释的:网络流量分析是出于性能、安全性或者常规网络操作和管理的目的,记录、检查和分析网络流量的过程。说的更...
连iPhone 12也中招,以色列间谍软件涉嫌监听5万人手机
据外媒报道,以色列网络情报公司NSO Group涉嫌利用名为“飞马”(Pegasus)的间谍软件(spyware)监视多国的记者、企业主管和政界人士。国际特赦组织(Amnesty Internatio...
Spring为什么建议使用构造器来注入?
点击下方“IT牧场”,选择“设为星标”作者 | Richard_Yi来源 | juejin.cn/post/6844904056230690824前言本章的内容主要是想探讨我们在进...
软件无线电学习平台Pluto(一)MATLAB环境配置
1.软件无线电学习平台Pluto简介软件无线电平台最通俗的语言来说,即通信系统中的功能采用软件实现 且可反复使用。比如简单的发射和接收信号。可以通过软件设置。信号的编码解码,可以通过软件设置。甚至你可...
3分钟了解腾讯安全防御系统武器库(一):雷达系统
如果拿军事游戏来形容网络攻防,黑客一方就是入侵者,他们可能使用任何可能的手段对企业网络资产发起进攻。安全运维人员就是负责守护一方安宁的战士,士兵守卫国土就需要武器系统,腾讯安全团队研发的全系列安全产品...
命令执行的内些事儿
前言在日常渗透中特别是打ctf的时候,遇到的命令执行都会被魔改一番,限制的多,需要的就是靠多刷题多积累各种骚姿势,下面开始班门弄斧!#针对linux绕过场景#1 普通绕过使用url编码/双编码看实际情...
【安全笔记】WBE漏洞之SQL注入专题
网安教育培养网络安全人才技术交流、学习咨询当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作...
一步一步分析勒索软件Darkside(中)
在本文中,我们继续从技术角度为读者深入分析勒索软件Darkside。一步一步分析勒索软件Darkside(上)系统权限该恶意二进制程序可以不带参数运行,或使用一个、两个或三个参数运行(这些情况将在后面...
【技术分享】如何编写有效的Yara特征
概述笔者在去年夏天学习和分析CobaltStrike时编写了一篇yara入门的文章,算是填坑,在此文中记录下一些常见的编写思路。 PDB路径PDB文件是在程序编译时产生的,它记录...
SonicWall SRA/SMA产品SQL注入漏洞
赶紧点击上方话题进行订阅吧!报告编号:B6-2021-071402报告来源:360CERT报告作者:360CERT更新日期:2021-07-141 漏洞简述2021年07月14日,360CE...
27914