漏洞分析 | Spring Framework路径遍历漏洞(CVE-2024-38816)
当同时满足使用 RouterFunctions 和 FileSystemResource 来处理和提供静态文件时,攻击者可构造恶意请求遍历读取系统上的文件
WEB 应用防护系统的部署方式
总之,选择合适的 WEB 应用防护系统部署方式需要综合考虑网络架构、应用类型、安全需求和预算等多方面因素。只有正确地部署 WAF,才能有效地抵御日益复杂的网络攻击,为 WEB 应用的安全稳定运行保驾护航。在当今数字化飞速发展的时代,WEB 应用面临着来自各方的安全威胁,而 WEB 应用防护系统(WA
【安全性分析】正式安全分析与非正式安全分析
为实现网络的安全目标,通常需要提出相关认证密钥协议(Authentication and Key Agreement Protocol, AKA)对网络通信进行保护。若设计的协议中出现安全漏洞,将导致网络容易收到安全攻击。所以我们需要对提出的协议进行安全性分析。安全性分析正式安全分析非正式安全分析。
DASCTF 2023六月挑战赛|二进制专项 PWN (下)
【代码】DASCTF 2023六月挑战赛|二进制专项 PWN (下)
【主机入侵检测】开源安全平台Wazuh之Wazuh Server
Wazuh是一个开源的、免费的企业级安全监控解决方案,专注于威胁检测、完整性监控、事件响应和合规性。它由部署在受监控系统的端点安全代理和管理服务器组成,服务器收集并分析代理收集的数据。Wazuh支持多平台,包括Windows、Linux、macOS、HP-UX、Solaris和AIX,能够跨场所、虚
供应链安全:黑客攻击 Nimble 包
在软件开发领域,包管理器对于管理依赖项和简化开发过程至关重要。但是,这些工具并非对漏洞免疫。今天,我们将深入研究一个有趣的案例研究,了解我如何利用 Nimble 包管理器的漏洞来接管包并可能危害系统。系好安全带;这将是一次技术之旅。
邮件系统安全管家:CACTER SMC2的全面升级
CACTER SMC2注重邮件安全事件的检测与闭环处置能力,全方位守护邮件系统的安全
反序列化漏洞详细介绍
反序列化漏洞需要开发者在设计和实现时给予充分的关注,特别是在处理来自不受信任源的数据时,应实施严格的安全措施来预防潜在的攻击。
Centos7.9系统MySQL5.7.32升级为5.7.44(生成环境操作)
生成环境mysql5.7版本升级
亚信安全发布2024年第24期《勒索家族和勒索事件监控报告》
亚信安全发布2024年第24期《勒索家族和勒索事件监控报告》
玄机——第五章 linux实战-黑链 wp
第五章 linux实战-黑链
【系统架构设计师】七、信息安全技术基础知识(访问控制技术|抗攻击技术|计算机系统安全保护能力等级)
分布式拒绝服务DDoS攻击是传统DoS 攻击的发展,攻击者首先侵入并控制一些计算机,然后控制这些计算机同时向一个特定的目标发起拒绝服务攻击。克服了传统DOS受网络资源的限制和隐蔽性两大缺点。
玄机——第五章 linux实战-挖矿 wp
第五章 linux实战-挖矿
安全设计 | 安全设计不得马虎!微软STRIDE威胁建模方法让你事半功倍,快速发现应用安全隐患!
威胁建模是一种有助于保护系统、应用程序、网络和服务的有效技术。威胁建模使用以图形形式演示系统工作方式的数据流关系图。之后,它应用一个框架来帮助你发现和修复安全问题。它可帮助你在开发生命周期的早期确定潜在的威胁和降低风险策略。威胁建模方法由微软的安全工程和通信小组开发。与SDLC的其他部分一样,威胁建
玄机——第六章 流量特征分析-常见攻击事件 tomcat wp
第六章 流量特征分析-常见攻击事件
玄机——第一章 应急响应- Linux入侵排查 wp
第一章 应急响应- Linux入侵排查
【安全】数据安全产品概览
数据安全是现代社会和企业运作的基石,对于个人和组织来说都至关重要。数据安全确保个人和机构的隐私得到保护,防止未经授权的访问和泄露敏感信息,如个人身份信息、财务数据等。数据泄露或丢失可能导致严重的声誉损失,对于企业来说,这可能会影响其信誉、客户信任度和市场地位。许多国家和行业都有严格的数据保护法规,如
如何检测和削减大数据中的异常数据-基本教学(看完学会处理异常数据)
这些工具可以快速识别异常情况,帮助预防和修复问题。利用人工智能和机器学习,为所有团队成员提供详细且情境化的性能数据图,帮助准确预测并主动排除错误。文章参考。
阿里巴巴Java开发 单元测试和安全规约
本文汇总java 单元测试和安全规约,整理单元测试和安全规约为了更好处理代码中bug,使得代码更加安全。
保护通信的双重安全:消息认证与身份认证
在网络通信中,散列函数扮演着至关重要的角色。散列函数是一种将任意长度的数据转换成固定长度散列值的算法。这种转换过程是单向的,即无法通过散列值逆向推导出原始数据。常见的散列函数包括MD5、SHA-1和SHA-256等。例如,SHA-256能够将任意长度的数据转换成256位的散列值,具有较高的安全性和抗