0x00 NTLM 简介NTLM是什么?NTLM 是一套身份验证和会话安全协议,用于各种 Microsoft 网络协议的实现中(注:NTLM为嵌套协议,被嵌套在各种协议,如 HTTP、SMB、SMTP...
【网络安全研究进展系列】破碎的信任链:探究跨IoT云平台访问授权中的安全风险
编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域...
浅析PHP GC垃圾回收机制及常见利用方式
文章由作者授权转载,首发于:先知社区https://xz.aliyun.com/t/11843前言上周战队知识分享时,H3018大师傅讲了PHP GC回收机制的利用,学会了如何去绕过抛出异常。H301...
软件架构的一些安全原则
序言软件系统的二进制漏洞被挖掘出来越来越多。这些漏洞是由没有充分保护系统的软件设计和实现以及没有充分关注消除导致安全漏洞的实现缺陷的开发实践引起的。软件开发者不了解相关的软件漏洞,因此很多...
中国个人信息跨境认证机制与BCRs和AC的比较分析:个人数据跨境流动的未决之路
对首个GDPR认证机制的详解:GDPR-CARPA
密码政策问答百问之四十四密码安全协作机制具体内容
问:核心密码、普通密码安全协作机制具体包括哪些内容?答:《密码法》规定的密码管理部门会同有关部门建立的核心密码、普通密码安全协作机制主要包括安全监测预警、安全风险评估、信息通报、重大事项会商和应急处置...
多线程程序中操作的原子性
来源:Guancheng (G.C.)0. 背景原子操作就是不可再分的操作。在多线程程序中原子操作是一个非常重要的概念,它常常用来实现一些同步机制,同时也是一些常见的多线程Bug的源头。本文主要讨论了...
网络安全知识体系1.1人为因素(一):了解安全中的人类行为
1、导言:了解安全中的人类行为在1975年的基础论文《计算机系统中的信息保护》中,Jerome Saltzer 和 Michael Schroeder确立了设计安全性的十项原则。其中三个原则植根于行为...
浅谈一下,Linux中基于eBPF的恶意利用与检测机制
Linux Kernel Pwn Part 1
Protect PolicyKernel stack cookies[canaries]同userland的栈保护机制canary类似,在内核编译时启用,并不能够禁用。Kernel address s...
如何在 Android 12 上使用两仪
在 Android 12 上,Google 引入了一个 "phantom process killer" 的机制,这个机制会定期清理后台进程,对两仪来说,这个机制比较致命;因为在两仪内部,存...
5