企业安全

企业使用Tor的潜在风险

下图可以帮我们了解Tor匿名过程。首先,我们假设使用者已经构建了一个 Tor路径,这意味着计算机已经选择了三个Tor节点(运行Tor软件的服务器)来中继消息并获得了每个节点的共享密钥。计算机首先对私有...
阅读全文
安全工具

Spring_All_Reachable工具更新

更新日志 1、重构ui,增加检测模块、分化命令执行与内存马模块2、优化代码逻辑,使用多线程,放置ui线程卡死3、支持内存马路径自定义4、增加Spring Cloud Function SpEL 远程代...
阅读全文
云安全

虚拟化技术概述

基本介绍虚拟化技术(Virtualization)是伴随着计算机技术的产生而出现的,从20世纪50年代虚拟化概念的提出到20世纪60年代IBM公司在大型机上实现了虚拟化的商用,从操作系统的虚拟化到Ja...
阅读全文