随着计算机网络技术的飞速发展,在日常工作中普遍采用电子邮件进行沟通的方式,提高了工作效率。收发电子邮件的方式一般有两种:一是直接登录邮箱服务商提供的邮件收发网站;二是使用一些客户端软件,例如Foxma...
PHP代码审计 | 某呼OA
原文首发在:奇安信攻防社区 https://forum.butian.net/share/2196 此篇文章主要记录了某呼oa的历史漏洞分析,便于进一步学习代码审计的知识。 环境搭建 使用phpstu...
GDA CTF应用方向:牛刀小试ONE
简介 作者:梦幻的彼岸 测试程序来源:https://github.com/num1r0/android_crackmes 本篇文章涉及工具:GDA crackme_0x01 通过快捷按钮进入APK入...
简析数据匿名化的方法、挑战与应用实践
大数据分析是推动现代企业组织业务发展的核心工具,然而,企业在使用相关的用户数据时,也需要严格保护用户的隐私安全。而在保护数据隐私的各类方法中,数据匿名化是一种非常有效的数据保护措施。 数据匿名化的方法...
建立安全运营中心(SOC)检测及检测方法10
检测 检测、分析和用例是用于描述攻击检测的 SOC 方法的一些术语。这些术语可能会有所不同,所采取的方法也可能有所不同。 在这里,我们将扩展运营模型部分中概述的方法,探索关键差异,同时保持技术不可知论...
美国在网络空间中对人工智能的军事应用
目前,许多外国正在实施国家军事计划,规定在指挥和控制系统(部队)和武器(包括网络空间)以及某些类型的武器和军事装备中使用基于人工智能 (AI) 的技术。美国国防战略明确指出,人工智能的使用“不仅会改变...
风险管理之基本的风险评估和管理方法
1.介绍 2.步骤 1 – 建立风险管理的背景 3.步骤 2 – 定义风险评估范围 4.步骤 3 – 了解您的资产并评估影响 5.步骤 4 - 评估威胁 6.步骤 5 – 评估您的弱点 7.步骤 6 ...
艰难的更新一篇
公众号好久没写了,最近在吃药治疗,也收到了很多私信关心我的温暖的陌生人,首先谢谢你们,我抑郁症时间很久了,因为我自己是做信息安全的,...
【Linux入侵痕迹取证方法】
转自:网络安全与取证研究 原文始发于微信公众号(电子物证):【Linux入侵痕迹取证方法】
某成人app分析
声明文章中所有内容仅供学习交流,不得用于其他任何目的,文中敏感内容已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。如有侵权,请联系作者立即删除。简介这里讲到的app已经有些年头...
绕过SSL Pinning和抓取HTTPS包的方法
原文始发于微信公众号(网络安全与取证研究):绕过SSL Pinning和抓取HTTPS包的方法
干货 | WebShell渗透小技巧
前言 哥斯拉WebShell管理工具里的ShellCodeLoader模块中的shellcode加载以及pe加载这两个功能还是挺实用的,但好像很多人都没用过或者注意到,也有一定免杀效果,比如可以直接反...
29