欢迎回来,我的新手黑客今天给大家带来的是关于CTF方面的SMB服务信息泄露,这个内容其实也并不新鲜,但是我还是选择用文字把它记录下来,作为入门的参考资料环境搭建:下载对应的镜像,使Kali和靶机处于同...
【 Windows操作系统】已知安全标识符
转自:码神岛地址:https://msd.misuland.com/pd/3255818031955187208SID:S-1-0名称: 空颁发机构说明:标识符颁发机构。SID:S-1-0-0名称:没...
错误的证书漏洞可能导致任何Windows操作系统崩溃
谷歌安全专家今天透露,微软操作系统的主要加密库中未修补的问题可能会导致Windows 8及更高版本及服务器中的拒绝服务(DoS)状况。问题出在SymCrypt中,这是在Windows 8中实现对称加密...
行尸走肉:过时Linux内核的安全风险
设备年年新,内核永不换。早该被淘汰的Linux内核版本,依然阴魂不散地扎根在各种各样的设备中,驱动着这些设备如同《行尸走肉》的丧尸游荡在世界各地。Linux内核安全漏洞是新闻头条常客。最近又有一个隐身...
浅谈c语言程序为什么需要内存 栈又是什么?
1。关于内存(程序的执行需要内存的支持) (1)内存本身在物理上是硬件器件,由操作系统提供 (2)内存的管理最终由操作系统统一管理。为了能过便捷的管...
从微补丁应用看漏洞修复技术的发展与挑战
在大数据分析、人工智能等新一代网络安全技术大量应用的时代,漏洞修补和补丁更新这项传统而基础的安全工作并没有变得微不足道,它仍然是企业整体网络安全计划中不可或缺的重要组成部分。而且,随着企业网络基础架构...
云原生时代 裸奔的容器正引入多重安全风险
容器彻底改变了开发流程,成为 DevOps 模式的基石,但容器带来的复杂安全风险并不总是显而易见的,若不减轻这些风险,企业将很容易受到攻击。在本文中,我们将介绍容器如何促进敏捷开发,并且带来了哪些独特...
网络可信身份认证
摘 要身份认证技术是依靠软件进行身份认证,具有无法抵御旁路攻击、容易被木马/病毒攻击、无权限的客户端非法接入的问题。可综合利用UEFI技术和可信计算技术,在用户客户端进入操作系统前,实现用户客户端可信...
攻防实战下的威胁狩猎 |附完整报告下载
前言 随着网络攻击技术和工具越来越先进,攻击者和网络犯罪组织变得越来越嚣张,而作为防守方的组织机构想要检测是否发生了入侵却变得越来越困难。整个网络环境变得愈发复杂,传统基于特征值的被动检测技术效果变得...
攻防实战下的威胁狩猎|附完整报告下载
随着网络攻击技术和工具越来越先进,攻击者和网络犯罪组织变得越来越嚣张,而作为防守方的组织机构想要检测是否发生了入侵却变得越来越困难。整个网络环境变得愈发复杂,传统基于特征值的被动检测技术效果变得越来越...
使用Microsoft Defender Endpoint检测和阻止凭证转储
凭证转储(Credential dumping)或密码转储是网络罪犯访问网络的一种技术。他们通过网络钓鱼进入计算机,利用管理员权限控制,并监控网...
CNNVD关于多个CPU数据缓存机制漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到多个关于CPU数据缓存机制漏洞(Meltdown:CNNVD-201801-150、CVE-2017-5753和CNNVD-201801-152、CVE-20...
23