更多全球网络安全资讯尽在邑安全一组学者发表的一项新研究发现,Android 的防病毒程序仍然容易受到各种恶意软件的攻击,这可能会带来严重的风险,因为恶意行为者会改进其工具集以更好地逃避分析。“恶意软件...
nginx 第三方模块 modsecurity安装使用
简介安装modsecurity安装nginx配置nginx添加OWASP ModSecurity CRS一、简介ModSecurity是一个入侵侦测与防护引擎,它主要是用于Web 应用程序,所以也被称...
利用 Burp Suite 劫持 Android App 的流量(二)
上一篇文章中,我详细介绍了设置设备、是否在设备上配置了代理?、Burp是否监听所有接口?等问题,这篇文章,我会接着介绍其他一些方法。应用程序是否使用自定义端口?这仅在应用程序不支持代理时才真正适用,在...
太可怕了!仅从手机位置信息就能分析出你的隐私
关键词信息泄露在 iPhone 和某些 Android 机型中首次运行应用程序的时候,在使用位置数据之前需要征求你的许可。其中有个选项是只允许本次运行启用定位服务,而不是永久授权该应用程序。但这样严苛...
CVE-2020-17523 : Apache Shiro 认证绕过分析
更多全球网络安全资讯尽在邑安全0x01 漏洞描述Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得...
打造清爽美观安全集一体的Windows工作台
点击上方蓝字给一个关注吧系统要求:Windows 10 专业版桌面背景美化首先找一张好看的桌面壁纸,推荐一个网站www.netbian.com选择个性化设置,这是我的一些配置桌面图标美化打开系统设置-...
Threat Dragon入门指南
Threat Dragon入门指南 Threat Dragon是OWASP提供的开源威胁建模工具。支持OSX,Windows,Linux,提供基于Electron的可安装桌面应用程序或Web应用程序。...
学习笔记-Web安全访问控制及权限提升漏洞
什么是访问控制? 通常应用程序首先验证用户身份(账号密码登录),随后确认后续请求是否由该用户发出(会话管理),然后判断是否允许用户执行“所请求的操作”或访问"所请求的资源"(访问控制) 从用户角度访问...
恶意代码分析技巧13-HOOK与注入
HOOK和注入技术经常被恶意代码使用。利用HOOK和注入技术,恶意代码提高了执行隐蔽性,增加了恶意代码分析难度,在某些情况下还能实现权限提升和内存常驻。 1.挂钩(HOOK) 挂钩(HOOK)就是在来...
对恶意软件Anubis的深度分析
译文声明 本文是翻译文章,文章原作者Orange Cyberdefense,文章来源:https://orangecyberdefense.com 原文地址:https://orangecyber...
2021年值得关注的10大网络安全工具
随着无数企业和实体搭上数字化的快车,网络安全逐渐成为人们关注的焦点。此外,大数据、物联网、人工智能以及机器学习等新技术也正逐渐涉足我们的日常生活,随之而来的是,与网络犯罪有关的威胁也在不断攀升。同时,...
让你彻底明白SQL注入攻击
来自公众号:Java旅途SQL注入攻击是黑客对数据库进行攻击常用的手段之一,随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程...
64