戳上面的蓝字关注我吧!01 前言—最近看到去年的BlackHat针对JWT的三种新攻击方式的议题,介绍了三种关于JWT的新攻击方式,便想着复现一下学习学习。02 名词解释—JWT(JSON Web T...
内存利用:迟来的blindless与逃不掉的exit漏洞
0x01 前言在计算机安全领域,漏洞的危险性往往与其广泛性和潜在攻击方式密切相关。今天,我们将深入探讨一个异常危险的漏洞,它存在于程序退出时执行的常见函数"exit"中。无论是在操作系统还是应用程序中...
俄罗斯APT组织及其常见攻击策略和技术解析
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号现在只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的...
redis基本用法以及常见攻击方式
前言最近在工作中要用到redis,发现对其使用方式不是太了解,就想着总结一下,就有了这篇文章,也是做个记录,方便后续看。主要介绍一下redis的一些常用的用法以及redis存在未授权访问时如何进行实际...
【云原生攻防研究】— runC再曝容器逃逸漏洞(CVE-2024-21626)
一. 漏洞背景及介绍RunC是一个基于OCI标准的轻量级容器运行时工具,用来创建和运行容器,该工具被广泛应用于虚拟化环境中,然而不断披露的逃逸漏洞给runC带来了严重的安全风险,如早期的CVE-20...
JWT基础知识及攻击方式详析
前言01JWT(Json Web Token)是一种用于在网络应用之间安全地传输信息的开放标准。它通过将用户信息以JSON格式加密并封装在一个token中,然后将该token发送给服务端进行验证,从而...
供应链投毒预警 | 开源供应链投毒202402月报发布啦
概述 悬镜供应链安全情报中心通过持续监测全网主流开源软件仓库,结合程序动静态分析方式对潜在风险的开源组件包进行动态跟踪和捕获,发现大量的开源组件恶意包投毒攻击事件。在2024年2月份,悬镜供应链安全情...
50个渗透(黑客)常用名词及解释
关注我,了解更多网安知识 前言 网络安全是当今互联网时代不可忽视的重要议题。随着科技的发展,黑客渗透技术也日益复杂和潜在危险。为了加强对网络安全的认识,本次将介绍50个渗透(黑客)常用名词及其解释。通...
珞安科技智能家居业务场景网络安全防护指导手册
指 导 手 册智能化家居控制系统(以下简称智能家居)是新型电力监控系统重要的接入场景,感知层设备极其丰富,节点类型多、结构多样、标准不一,且属于社会属性资产,可根据实际需要部署环境在互联网大区。本《手...
Etcd在SSRF场景下的攻击方式
关于EtcdEtcd是一个高可用的分布式键值存储系统,主要用于共享配置和服务发现,是构建云原生应用的关键组件之一。它的主要特性包括:1、一致性和高可用性:Etcd使用Raft算法保证数据的强一致性。即...
勒索病毒应急处置分享
一、 常见的勒索病毒什么是勒索病毒?勒索病毒在感染主机之后,会在主机上运行勒索程序,遍历本地所有磁盘指定类型文件进行加密操作,加密后文件无法读取。然后生成勒索通知,要求受害者在规定时间内支付一定价值的...
DDoS攻击:企业与个人都应了解的基本知识
01引言 在数字化的世界里,网络攻击已成为企业和个人都必须面对的挑战。其中,分布式拒绝服务(DDoS)攻击作为一种常见的网络攻击手段,对企业和个人的网络安全构成了严重威胁。 DDoS攻击通...
9