前言 Kafka UI是Apache Kafka管理的开源Web UI。Kafka UI API允许用户通过指定网络地址和端口连接到不同的Kafka brokers。作为一个独立的功能,它还提供了通过...
关于“零信任”的一些学习和思考
一、什么是好的安全体系一个好的安全体系的前提是为合法主体建立信任关系,通过信任在保证业务的前提下降低安全成本,在运行时及时检测并消除非法主体的恶意行为,所以信任是网络安全的前提要求。二、什么是信任维基...
GeoServer CVE-2024-36401 远程代码执行漏洞【附poc】
一、资产简介 fofa app="GeoServer" 页面 一、漏洞简述 GeoServer 是 OpenGIS Web 服务器规范的 J2EE 实现,利用 GeoServer 可以方...
全球五大叉车制造商之一Crown Equipment 因勒索软件攻击而停产
关键词勒索攻击全球五大叉车制造商之一 Crown Equipment 遭遇网络攻击,导致其生产运营中断近两周。该公司昨日将此次攻击归咎于“国际网络犯罪组织”,引发人们对勒索软件团伙参与其中的猜测。此次...
深入理解 PEB 和 TEB:Windows 操作系统的内部数据结构
中东一哥,叶海亚将军最近刷屏了,再配上抖音那首《人间半途》的“把酒叹平生,把往事熬成药;一秋风雨敬苍天,从此无年少;我问月亮借华韶,再听秋风诉情长;一段芳华煮...
Windows 权限提升基础知识
本文将深入探讨一个典型的 Windows 系统权限提升过程,并介绍在此过程中可能涉及的各种技术和步骤。从最初的信息收集和环境侦察开始,到利用 Windows 服务、计划任务和文件/文件夹权限漏洞,我们...
严重犯罪案件中加密数据访问的解决方案
European Police Chiefs said that the complementary partnership between law enforcement agencies and ...
软件安全
芜湖~放假前周分享可一定不能缺席看看这周表哥准备了什么干货吧~准备工作创建MySQL服务version: '3.1'services: db: &...
ATT&CK - 云服务仪表板
云服务仪表板 攻击者可能使用具有被盗凭据的云服务仪表板GUI来从运营云环境中获取有用信息,例如特定服务,资源和功能。例如,GCP指挥中心可用于查看所有资产,发现潜在的安全风险以及运行其他查询,例如查找...
ATT&CK - 绕过分析环境
绕过分析环境 恶意应用程序可能会在完全执行有效负载之前尝试检测其运行环境。这些检查通常用于确保应用程序不在分析环境(例如用于应用程序审查,安全性研究或逆向工程的沙箱)中运行。对手可能会对指纹仿真器和沙...
ATT&CK - 绕过虚拟化/沙盒
绕过虚拟化/沙盒 攻击者可能会检查是否存在虚拟机环境(VME)或沙箱,以避免潜在地检测到工具和活动。如果对手检测到VME,他们可能会更改其恶意软件以隐藏植入物的核心功能或与受害者分离。他们还可能在丢弃...
CVE-2024-24498
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!01—漏洞名称employee...
10