企业微信爆出漏洞,公司员工被迫摸鱼
昨晚加班好好的,突然接到公司通知,说企业微信不让用了。那还了得,微信不让用,工作就没法干,这给我急得,当场收拾书包就准备走人了。
SQL注入绕过安全狗
SQL注入绕过安全狗,内容很详细,本文仅供学习,请勿做一些非法事情,出事与博主无关。
【严重】vm2 <3.9.15 沙箱逃逸漏洞(CVE-2023-29017)
vm2 是一个沙箱,用于在 Node.js 环境中运行不受信任的代码。宿主对象(Host objects)是指由 Node.js 的宿主环境提供的对象,例如全局对象、文件系统或网络请求等。vm2 3.9.15之前版本中,当处理异步错误时未正确处理 Error.prepareStackTrace 的宿
密码学 - 加解密算法 - 填充规则
加解密算法填充规则
Web安全:Redis 未授权访问漏洞 测试.
Redis 默认情况下绑定在 6379 端口,然后如果没有进行添加防火墙规则避免其他非信任来源 IP访问等相关安全策略,直接暴露在公网上。然后再没有设置密码或者设置了弱密码,因此导致此漏洞的产生.
软件安全测试和渗透测试的区别在哪?安全测试报告有什么作用?
软件安全测试和渗透测试在软件开发过程中扮演着不同的角色,同时也有不同的特点和目标。了解这些区别对于软件开发和测试人员来说非常重要。本文将介绍软件安全测试和渗透测试的区别,以及安全测试报告在软件开发和测试过程中的作用。
Nginx 配置 安全认证 反向代理 HDFS web 页面
Nginx 配置安全认证 反向代理 HDFS web 页面这样做的目的是:相对安全一些,之前都是直接“裸奔”经常被攻击很讨厌
Web安全——Burp Suite基础上
本篇为Burp Suite安全工具的使用讲解上篇,详细内容包含了:Burp Suite安装和环境配置如何命令行启动Burp SuiteBurp Suite代理和浏览器设置FireFox设置如何使用Burp Suite代理1、Burp Proxy基本使用2、数据拦截与控制3、可选项配置Options客
Web安全-Behinder(冰蝎)Webshell管理工具使用
Web安全-Behinder(冰蝎)Webshell管理工具使用
安全远控如何设置?揭秘ToDesk、TeamViewer 、向日葵安全远程防御大招
本文我将测试 ToDesk、TeamViewer、向日葵这三款远程控制软件,通过实际操作来对比三款软件的安全性,并给出自己的使用建议。
更安全,更省心丨DolphinDB 数据库权限管理系统使用指南
DolphinDB 对权限管理进行了升级,自此权限控制更精确、更完善、更方便啦~
Java安全——基于密码的加密
java安全中的密码机密,使用,加封过程
网络安全之溯源技术:追寻攻击源的关键步骤
在网络安全防御中,溯源技术扮演着重要角色,它能够追踪和追溯恶意攻击的源头,帮助我们分析和应对网络威胁。漏洞利用分析:通过溯源技术,可以分析恶意软件利用的漏洞和攻击方法,并将相关反馈提供给系统管理员和软件开发者,以加强安全防护和修补漏洞。攻击追踪和溯源:通过溯源技术,可以追踪黑客攻击和其他网络攻击的源
安全开发--10--Python开发Burp插件流程
一、Burp插件的开发语言Burp支持Java、Python、Ruby编写插件,其中使用Python编写的话分很多种,常见的比如Jython、Cython等等。Jython为我们提供了Python的库,同时也提供了所有java的类。Cython则是提供了Python的库,也提供了C语言的一些特性。其
新型网络安全:从过程到明确结果
网络试验场可以在不中断实际流程的情况下,验证不可容忍事件的清单及其实现的后果,并评估可能造成的损害。企业真正的关注点和需求成为制定企业具体信息安全目标的基础。如今,要防范绝对的网络威胁是不可能的,越来越多的企业机构意识到有必要建立以业务为导向的网络安全。目前,市场对可衡量的网络安全的需求日益增长,其
VPN的原理
在公共 WiFi 网络上更应该使用 VPN,因为黑客可以轻易窥视的流量,窃取的密码、信用卡号等。VPN 可以隐藏真实位置,没有 VPN,其他人就可以看到真实 IP 地址,恶意第三方可以利用这个地址来确定真实位置。VPN 会用另一个 IP 地址来替换真实地址,从而隐藏真实 IP,保护网络隐私。一些网络
Yakit: 集成化单兵安全能力平台使用教程·MITM交互式劫持篇
如果是仅仅显示哪些,在包含文件后缀的输入框中填写显示的文件类型,同样,如果不显示哪些文件类型,只要在排除文件后缀的输入框中填写不需要显示的文件类型即可。在日常工作中,我们最常使用的是web浏览器作为web客户端。1、按照Hostname过滤 你可以在包含Hostname 输入想要仅显示的hostna
记录华为云开放安全组端口依旧无法使用
如果开启命令执行后提示“Failed to start firewalld.service: Unit is masked.”请执行以下命令后再重新执行开启防火墙的命令。如果防火墙关闭可以执行以下命令开启。执行以下命令,查看防火墙状态。第一种办法是直接给防火墙关闭。查看目前有哪些端口已经开放。第二种
信息安全:网络安全体系 与 网络安全模型.
网络安全保障是一项复杂的系统工程,是安全策略、多种技术、管理方法和人员安全素质的综合。一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、
网络安全学术顶会——USENIX Security '23 夏季论文清单、摘要与总结
注:本文由ChatGPT与Claude联合生成总结根据上述的USENIX Security' 23会议接受的论文,可以总结出以下几个方面:一、攻击与防御研究占比较大比重,大约有30篇论文涉及系统、网络和机器学习模型的各类攻击与防御。包括侧信道攻击、模糊测试技术、认证和授权攻击、隐私攻击与防御等。攻击