全文共12160字,阅读大约需24分钟。推荐阅读:网络基础设施安全指南(上)六远程日志与监控日志是记录设备活动、跟踪网络安全事件的重要机制,管理员可以通过查看日志发现可疑活动并调查事件。设备上的日志配...
CISSP考试指南笔记:8.12 数据库管理
Database Management SoftwareA database is a collection of data stored in a meaningful way that enabl...
美国NSA量子注入攻击的流量特征及检测方法
Part1 前言 大家好,我是ABC_123,公众号正式更名为”希潭实验室”,敬请关注。前不久花时间研究了美国NSA的量子注入攻击手法,并在Hackingclub山东济南站技术沙...
引介|EVM 深入探讨 Part 6
By: Flush导语对于任何希望了解 Web3 领域的人来说,浏览链上数据是一项基本技能。了解构成区块链的数据结构有助于我们思考创造性的方法来解析这些数据。同时,这些链上数据构成了可用数据的很大一部...
云音乐中 In-App Purchase 实践总结篇
IAP主要说明内购项目开发者接入 IAP 时,需要按照苹果提供的规范,根据 App 提供商品的功能和类型来选择不同的内购项目类型,进行创建商品。相当于在我们业务服务端有一份商品列表,苹果 AppSto...
某漂亮国作恶的那些年那些事(部分)
全球网络安全信息汇总之美国情报机构网络攻击 美国以NSA、CIA等情报机构为代表,拥有全球最庞大的情报、技术、装备题写,支撑了覆盖全球的网络攻击行动和数据...
Weblogic Analysis Attacked by JNDI injection From CVE(part 4)
前言 接着前面的分析,这里主要是两个由JtaTransactionManager类的readObject方法调用过程中而造成的JNDI注入,其中第一个(CVE-2018-3191)是使用T3进行发送序...
美国安全局NSA入侵西北工业大学流程图梳理和分析(正式篇)
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家! Part1 前言 大家好,我是ABC_123,公众号正式更名为”希潭实验室”,敬请关注。前几周写了一篇《第56篇:美国安...
第58篇:美国安全局NSA入侵西北工业大学流程图梳理和分析(正式篇)
Part1 前言 大家好,我是ABC_123,公众号正式更名为”希潭实验室”,敬请关注。前几周写了一篇《第56篇:美国安全局NSA入侵西北工业大学流程图梳理和分析(上篇)》文章,...
第56篇:美国安全局NSA入侵西北工业大学流程图梳理和分析(上篇)
Part1 前言 大家好,我是ABC_123。在2022年爆出了中国的西北工业大学长期遭受美国国家安全局NSA的网络攻击,长期控制西工大内网获取了很多敏感数据及技术资料。本期AB...
美国安全局NSA入侵西北工业大学流程图梳理和分析(上篇)
Part1 前言 大家好,我是ABC_123。在2022年爆出了中国的西北工业大学长期遭受美国国家安全局NSA的网络攻击,长期控制西工大内网获取了很多敏感数据及技术资料。本期AB...
【已复现】SonicOS 拒绝服务漏洞安全风险通告
奇安信CERT致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。(注:奇安信CERT的漏洞深度分析报告包含此漏洞的POC及技术细节,订阅方式见文末。)安全通告SonicOS是在SonicWal...
28