点击蓝字关注我们GitOps已经成为软件开发领域最受关注的热门趋势之一。由于简单易用,同时又具备弹性、可预测性和可审计性等方面的优势,这种新的软件开发模式正在被广泛采用。对于安全人员来说,需要关注的是...
如何安装 eDEX-UI 终端 || 安装 H4cking 系统
如何安装 eDEX-UI 终端 || 安装 H4cking 系统eDEX-UI 是一个极客、全屏、高度可定制和跨平台的桌面应用程序,具有未来主义的计算机界面,类似于电影,可在 Linux、W...
软件供应链安全技术白皮书
微信公众号:计算机与网络安全▼软件供应链安全技术白皮书▼(全文略)Garnter 公司在 2021 年供应链安全风险报告中提到,机密或敏感信息的泄露是导致软件供应链风险的另外一个主要问题。黑客通过窃取...
什么是远程代码执行漏洞?
什么是远程代码执行攻击?RCE 攻击包括通过使用系统某个级别的漏洞在系统中注入和执行恶意代码。这允许攻击者在系统中执行命令、窃取、损坏、加密数据等。RCE 攻击有多危险?RCE 攻击的影响可能很大,具...
如何使用Admin-Panel_Finder枚举应用程序基础设施和管理员接口
关于Admin-Panel_Finder Admin-Panel_Finder是一款功能强大的BurpSuite插件,该插件可以帮助广大研究人员快速枚举目标应用程序中的管理员接口...
渗透测试面试问题指南
先进攻防社群为粉丝们甄选翻译的一篇安全人员招聘相关的文章~原文:https://steflan-security.com/penetration-testing-interview-questions...
微软披露苹果操作系统沙盒逃逸漏洞
近日,微软披露了一个现已修复的影响苹果操作系统的安全漏洞,如果成功利用该漏洞,攻击者可能会提升设备权限并部署恶意软件。  ...
12个优化Docker镜像安全性的技巧
在下方公众号后台回复:【网络安全】,可获取给你准备的最新网安教程全家桶。本文介绍了 12 个优化 Docker 镜像安全性的技巧。每个技巧都解释了底层的攻击载体,以及一个或多个缓解方法。这些技巧包括了...
信息泄露漏洞-发现和利用(二)
在本节中,将讲解一些信息泄露的技术和工具,通过这些技术和工具来帮助识别各种情况下的信息泄露,另外通过一些试验场景来进行练习。 调试数据出于调试目的,许多网站会生成自定义错误消息和日志,其中包...
SQL注入一文快速了解:介绍、注入和预防
1前言SQL注入,一般通过输入或参数提交,通过SQL语句,攻击数据库,会造成严重的安全隐患。SQL注入是网络攻击中比较常见的方式之一,它不是利用操作系统的bug来实现攻击,而是攻击程序员的疏忽或漏洞。...
Google Play上的新Android恶意软件安装了300万次
Bleeping Computer网站披露,Google应用商店上出现了一个新的安卓恶意软件,累计下载次数已经超过300万次,该恶意软件会秘密为用户订阅高级服务。据悉,恶意软件名为“Autolycos...
【实战技法】使用健身应用程序识别和跟踪军事与安全人员
点击下方小卡片关注情报分析师本文的目的是证明跟踪和识别在秘密或禁区内行动的军事和其他安全人员的可能性。从反情报或人身安全的角度来看,这种暴露可能会产生可怕的后果。采用开源情报(OSINT)和社交媒体情...
64