什么是NSA的信息安全三属性?信息安全围绕三个关键原则:机密性、完整性和可用性 (CIA)。根据环境、应用程序、上下文或用例,这些原则之一可能比其他原则更重要。例如,对于金融机构而言,信息的机密性至关...
口令明文传输漏洞
6.口令明文传输漏洞漏洞名称口令明文传输漏洞漏洞地址https://www.acunetix.com/support/build-history/漏洞等级中危漏洞描述登录、注册等请求未采用加密的传输方...
高效、私有且健壮的联邦学习
原文标题:Efficient, Private and Robust Federated Learning原文作者:Meng Hao, Hongwei Li, Guowen Xu, Hanxiao C...
一文帮你解决APP抓包难题
1.前言 在日常渗透过程中我们经常会遇到瓶颈无处下手,这个时候如果攻击者从公众号或者APP进行突破,往往会有很多惊喜。但是目前市场上的APP都会为防止别人恶意盗取和恶意篡改进行一些保护措施,比如模拟器...
CobaltStrike逆向学习系列(4)-Beacon 上线协议分析
在上一篇讲解 C2Profile 解析的时候,已经提到过如何断入到真正的 beacon.dll 当中,并且也清楚了它执行时的调用顺序,Beacon 上线的所有流程也都是在第二次主动调用 DLLMain...
常用的云安全防护措施盘点
云计算技术的出现,改变了数据计算和存储的方式,它解决了在海量数据之下,传统数据存储技术的性能瓶颈,越来越受到企业的青睐,并得以快速普及。随着越来越多的敏感信息在线存储于云上,人们对业务和数据安全性的担...
国内首款主机防勒索系统重磅发布
近年来,全球范围内勒索攻击持续泛滥,据统计2020年勒索攻击为3亿次,2021年勒索攻击达到了惊人的6.2亿次,是有史以来勒索攻击最活跃的年份。全球医疗、教育、科技、能源等行业遭受勒索病毒攻击导致业务...
Hybrid Android协议加解密分析
前言App渗透再次遇到加解密,并且这次具体分析与以往状况有点不太一样,于是记录下来。抓包分析POST /app/fsOrder/getAllFsOrderListByUser/ HTTP/1.1acc...
硬核观察 #590 量子计算专家称如今的量子计算是纸老虎
导读:更多:• 最快的勒索软件仅用 4 分钟就加密了 53GB 数据 • 利用手机的 GPS 信号来帮助改善天气预报本文字数:940,阅读时长大约:1分钟作者:硬核老王量子计算专家称如今的...
浅析前端加密后数据包的修改方法
*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。前言渗透测试过程中,使用BurpSuite对Web站点进行数据包拦截时,有时会遇到应用程序在前端对数据进行了加密后再传输,导致拦截或监听到的数据...
PaddingOracle攻击原理
编者注:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。根据加解密时是否用同一组密钥,可以分为对称加密和非对称加密。对称加密中根据对数据处理粒度的不同,可以分为分组加密算法(AES、3D...
MISC-图片隐写
MISC1:Paint&Scan标题的意思是画图和扫描题目提示也是。下载题目文件并解压,得到txt文件。打开很明显就是画图了。用到画图工具gnuplot。所以先替换,将坐标转换成gnuplot...
68