近日,美国最大的本地和长途电话公司——美国电话电报公司(AT&T)证实,约900万客户专有网络信息遭泄露。据恶意软件研究技术网(Bleeping Compute)报道,这些数据不仅被泄露,而且...
NBA已承认!敏感数据泄露,警告球迷安全风险
据bleeping computer 消息,美国国家篮球协会(NBA)公开承认,其在第三方提供商的部分球迷敏感数据已被泄露,提醒广大球迷防范可能发生的网络钓鱼攻击或诈骗。 NBA是一家全球体育和媒体组...
高校数据泄露的全系统事件响应程序
文章编写目的任何信息安全事件都会给学校造成损失,无论是数据、声誉、信任(员工、学生、同行和公众)、财务还是宝贵时间等间接成本。有些事件还可能对大学服务、资源、资金和外部关系构成重大风险。任何事件,无论...
信息收集--踩点
信息收集--踩点目的了解目标的基本信息,便于后期渗透。主要收集资料:服务器的配置信息和网站的信息,包括网站注册人、目标网站系统、目标服务器系统、相关子域名、目标服务器开放端口和服务器存放网站等。尽可能...
深入的攻击面映射和资产发现
OWASP Amass项目使用开源信息收集和主动侦察技术执行攻击面的网络映射和外部资产发现。 0x01 资产采集技术 接口信息: 360PassiveDNS, Ahrefs, AnubisDB, Be...
记一次由验证码绕过到越权访问的实战记录
0x前言本文章主要记录一个我在工作中遇到有意思的逻辑漏洞,可惜最终上传成功了木马但是没有getshell,思路卡住了。本文所涉及的漏洞在文章发布前已做好漏洞修复工作,且是已授权的渗透测试。因为系统涉密...
Spring Boot Actuator 漏洞利用
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!前言Actuator 是 Spr...
【SDL实践指南】安全风险评估规范
基本介绍信息安全风险管理是信息安全保障工作中的一项重要基础性工作,其核心思想是对管理对象面临的信息安全风险进行管控。信息安全风险管理工作贯穿于信息系统生命周期(规划、设计、实施、运行维护和废弃)的全过...
【自动化赏金之路】漏洞挖掘纵横理论之横篇
大家好,我是BaCde。上篇文章总结了下之前自动化挖掘到的一些漏洞总结,这次写一下我在实践过程中的心得体会。之所以先聊理论,是因为在开发工具之前,总结过往的一些经验,并分析漏洞挖掘最根本的重要因素,基...
【€300】打破逻辑:不安全的参数
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍今天的两个案例分享来自国外一位名叫...
安全开发之堆分配内存加密
前言在安全研发的过程中,难免会使用内存分配函数 malloc、重载的运算符 new 开启堆内存用于长时间驻留一些数据,但这些数据可能对于防御者来说比较敏感,比如有时候,这些堆内存中可能会出现回连地址等...
九维团队-橙队(赋能)| 个人应当如何做好自我安全防护?
一 前言 2月12日晚,想必各位混迹安全圈的各位朋友圈里注定不会平静——当晚某匿名社交平台机器人泄露了国内约45e条个人隐私信息,数据包大小高达435GB左右。经过一夜发酵,该机器人在全网也算是小火了...
72