近日,国家计算机病毒应急处理中心和360公司对名为“二次约会”(SecondDate)的“间谍”软件进行了技术分析,该“间谍”软件针对基于FreeBSD、Linux、Sun Solaris、Junip...
有史以来最严重的七个软件漏洞
所有计算机程序都依赖代码来运行,但代码缺陷可能会带来软件漏洞。其中一些漏洞造成了广泛的恐慌和可怕的后果,让网络安全界为之震惊。那么,哪些软件漏洞是最严重最危险的呢?1. Log4ShellLog4Sh...
逆向工程物联网固件解析part 2
现在我们已经将所有段加载到适当的地址,我们可以开始逆向工程了。 但为了高效地做到这一点,我们需要更多地了解 Xtensa 架构,包括: 1.指令中的参数顺序 2.条件跳转的执行细节 3.编译器调用约定...
CISA、NSA 发布新的 IAM 最佳实践指南
我们中国共产党102岁了!网络关键设备和网络安全专用产品安全认证和安全检测结果美国人眼里的网络战是什么样?最常见的16 种网络攻击网络安全和基础设施安全局 (CISA) 和国家安全局 (NSA) 最近...
网络基础设施安全指南(下)
全文共12160字,阅读大约需24分钟。推荐阅读:网络基础设施安全指南(上)六远程日志与监控日志是记录设备活动、跟踪网络安全事件的重要机制,管理员可以通过查看日志发现可疑活动并调查事件。设备上的日志配...
CISSP考试指南笔记:8.12 数据库管理
Database Management SoftwareA database is a collection of data stored in a meaningful way that enabl...
美国NSA量子注入攻击的流量特征及检测方法
Part1 前言 大家好,我是ABC_123,公众号正式更名为”希潭实验室”,敬请关注。前不久花时间研究了美国NSA的量子注入攻击手法,并在Hackingclub山东济南站技术沙...
引介|EVM 深入探讨 Part 6
By: Flush导语对于任何希望了解 Web3 领域的人来说,浏览链上数据是一项基本技能。了解构成区块链的数据结构有助于我们思考创造性的方法来解析这些数据。同时,这些链上数据构成了可用数据的很大一部...
云音乐中 In-App Purchase 实践总结篇
IAP主要说明内购项目开发者接入 IAP 时,需要按照苹果提供的规范,根据 App 提供商品的功能和类型来选择不同的内购项目类型,进行创建商品。相当于在我们业务服务端有一份商品列表,苹果 AppSto...
某漂亮国作恶的那些年那些事(部分)
全球网络安全信息汇总之美国情报机构网络攻击 美国以NSA、CIA等情报机构为代表,拥有全球最庞大的情报、技术、装备题写,支撑了覆盖全球的网络攻击行动和数据...
Weblogic Analysis Attacked by JNDI injection From CVE(part 4)
前言 接着前面的分析,这里主要是两个由JtaTransactionManager类的readObject方法调用过程中而造成的JNDI注入,其中第一个(CVE-2018-3191)是使用T3进行发送序...
美国安全局NSA入侵西北工业大学流程图梳理和分析(正式篇)
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家! Part1 前言 大家好,我是ABC_123,公众号正式更名为”希潭实验室”,敬请关注。前几周写了一篇《第56篇:美国安...
28