原文标题:Project Achilles: A Prototype Tool for Static Method-Level Vulnerability Detection of Java Sour...
软件开发安全应用实践中的十个误区
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。开发安全难深入、难落地已成为常态。很多时候,尽管你工作很努力,但就是难以进步,主要...
不安全的反序列化-攻击示例(六)
在本节中,将用PHP、Ruby和Java反序列化的例子指导如何利用一些常见的情况,从而证明利用不安全的反序列化实际上比许多人认为的要容易很多。如果能使用预先建立的小工具链,在黑盒测试中甚至可以做到这一...
超详细的渗透测试思维导图
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。项目地址https://github.com/iSafeBlue/Mind-Mapxmind思维导...
大事件!密码神器LastPass承认黑客窃取了客户数据
11月30日,密码管理工具LastPass首席执行官 Karim Toubba公开承认,通过一个新的漏洞,黑客访问了LastPass 的第三方云存储服务器,并获得了部分客户的关键信息。但具体有多少客户...
最大密码管理软件之一LastPass再遭网络攻击,客户数据泄露
11月30日,世界最大的密码管理软件之一LastPass在其官网发布了一则安全事件通知,其最近在第三方云存储服务中检测到了异常活动。LastPass确认未经授权的一方利用上一次发生的安全事件中窃取的信...
不安全的反序列化-攻击示例(五)
在本节中,将用PHP、Ruby和Java反序列化的例子指导如何利用一些常见的情况,从而证明利用不安全的反序列化实际上比许多人认为的要容易很多。如果能使用预先建立的小工具链,在黑盒测试中甚至可以做到这一...
缓解内部威胁:明确记录并持续执行控制措施
回复“221122”中获得“缓解内部威胁:了解并保护关键资产”PDF版缓解内部威胁:了解并保护关键资产缓解内部威胁:制定正式的内部风险管理计划最佳实践:明确记录并持续执行控制措施对所有的组织行政控制(...
Oracle 渗透利用(二)
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
【技术分享】DroidSkynet:一种分析早期版本App漏洞的工具
Android 平台的普及这导致开发商投入资源以维持需求的上升。不幸的是,随着利润潜力越来越大,这些App受到攻击的机会也越来越大。因此,开发人员提高了他们App的安全性,这限制了攻击者破坏App升级...
专栏特辑 | 开发安全铁三角纵横谈(十八)安全监测工具漫谈
开发安全铁三角为了能更好地理解今天所讲,请大家先回顾一下之前“开发安全铁三角纵横谈”内容:专栏特辑 | 开发安全铁三角纵横谈(十七)依赖项扫描与容器扫描密码检测是分析你的源代码和git历史中的密码,防...
【安全头条】太平洋岛国瓦努阿图政府网站瘫痪数日
第405期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎...
34