网络安全

云安全干货局7 小时前
网络·网络安全·云服务器·弹性云服务器
服务器被攻击后如何快速恢复?数据备份 + 应急响应手册服务器遭遇攻击后,不少企业陷入“恢复慢、数据丢、二次攻击”的困境,某电商平台曾因DDoS攻击瘫痪6小时,直接损失超500万元,核心原因在于缺乏规范的恢复流程与备份机制。据行业统计,70%的企业服务器被攻击后,因备份失效或响应滞后,导致数据丢失率超40%,而未建立应急体系的企业,平均恢复时长长达12小时,远超用户可接受的30分钟阈值。
simon_skywalker8 小时前
网络安全
软考 信息安全笔记(一)系统安全主要分为实体安全、运行安全、信息安全和人员安全四个类别,每个类别从不同维度保障信息系统的整体安全。
汤愈韬12 小时前
网络·网络协议·网络安全·security·huawei
防火墙双机热备技术之VRRPVRRP是双机热备的基础VRRP是一个接口概念,并不是一个整机概念官方定义VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议) 是一种用于实现网关设备备份的协议。它通过将多台物理路由器组合成一个虚拟路由器,为主机提供不间断的网关服务。
番茄灭世神13 小时前
网络安全·区块链·密码学·哈希算法
密码学入门基础Hash通常翻译为散列或哈希,简单来说,它是通过特定算法把任意长度的输入数据,映射成固定长度输出的过程,这个输出结果就是哈希值。举一个不太严谨的例子,假设小明正在抄书带回去研读,一开始为了确保自己没有抄错,每次抄完一页都一个个字比对;后来有人告诉了他每页都有多少字数,那他就可以快速比对自己抄录的字数和参考字数有没有差别。
信创天地15 小时前
运维·人工智能·网络安全·系统架构·系统安全·运维开发
AI + 信创双轮驱动:从自主可控到智能引领,重塑数字经济新范式当数字经济成为全球经济增长的核心引擎,技术自主可控与智能化升级已成为国家竞争与企业发展的核心命题。2026年,中国信创产业规模预计突破1.8万亿元,市场化驱动占比从35%跃升至60%,标志着信创产业已从政策驱动的试点阶段,迈入市场主导的规模化发展新纪元。与此同时,人工智能技术正从工具型应用演进为生产力基础设施,2026年被业界公认为AI应用落地元年,其与千行百业的深度融合正在创造可量化的商业价值。在这样的时代背景下,AI与信创的深度融合形成双轮驱动格局,不仅破解了长期以来“卡脖子”的技术困境,更实现了从“
Whoami!16 小时前
网络安全·信息安全·密码破解·mimikatz
❿⁄₉ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 破解Windows哈希的原理郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
集成显卡16 小时前
网络安全·小程序·uni-app·cve·漏洞信息
CVE检索工具 | 开发一款检索漏洞信息的小程序开源地址:👉GitCode(国内友好)👈、👉GitHub👈 技术组合:Bun.js、Elysia.js、uni-app 体验地址:小程序搜索CVE漏洞检索工具
QuantumRedGuestk17 小时前
网络安全·漏洞分析·csrf·dedecms
DEDECMS靶场CSRF漏洞分析与安全防护在一次授权靶场渗透测试中,我们对某 DEDECMS 靶场系统进行安全评估。发现前台存在“申请友情链接”功能,提交后链接会进入后台管理员审核队列。
上海云盾-高防顾问19 小时前
web安全·网络安全
API接口成攻击重灾区?高防CDN限流策略让恶意调用无所遁形随着数字化转型的深入,API接口已成为企业业务交互的核心枢纽,无论是内部系统协同、第三方服务对接,还是移动端与后端的通信,都离不开API的支撑。但与此同时,API接口也逐渐沦为网络攻击的重灾区——恶意调用、批量爬取数据、DDoS衍生攻击等行为频发,轻则导致数据泄露、服务响应缓慢,重则引发系统瘫痪,造成巨额经济损失。面对这一困境,高防CDN的限流策略凭借精准的流量管控能力,成为抵御API恶意调用的关键防线,让攻击行为无所遁形。
南行*19 小时前
算法·网络安全·哈希算法
逆向中的Hash类算法Hash 类算法是一种摘要算法,摘要结果是不可逆的。所以一般在逆向中我们通常碰到 Hash 算法要通过它给出的一些信息来进行碰撞爆破。
qingtian!1 天前
网络安全·靶机复现
vulnhub靶场DC-2靶机渗透DC-2 是 VulnHub 上 DC 系列的第二台入门级渗透测试靶机,难度简单,目标是获取 root 权限并收集 5 个 Flag,核心考点为 WordPress 信息枚举、密码字典生成(cewl)、SSH 登录与 Git 命令提权,适合巩固基础渗透流程。
网安CILLE2 天前
linux·开发语言·python·web安全·网络安全·系统安全·php
PHP四大输出语句【点这里】看php四大输出语句完整视频在PHP中,常见的输出语句有四种:echo、print、print_r和var_dump。它们各有不同的用途和特点。
Whoami!2 天前
网络安全·信息安全·密码破解原理·john the ripper
❿⁄₈ ⟦ OSCP ⬖ 研记 ⟧ 密码攻击 ➱ 破解SSH私钥的密码短语郑重声明:本文所涉安全技术仅限用于合法研究与学习目的,严禁任何形式的非法利用。因不当使用所导致的一切法律与经济责任,本人概不负责。任何形式的转载均须明确标注原文出处,且不得用于商业目的。
MOON404☾2 天前
网络·安全·网络安全·系统安全
006.Backdoor后门编写(1) 使用 socket Socket通信通常采用客户端/服务器(Client/Server)模型。 服务器端(接电话的人):
信创天地2 天前
运维·网络安全·系统架构·系统安全·运维开发
深耕金融政务核心场景:国产化数据库迁移的全流程架构设计与风险管控金融与政务领域作为数字化转型的核心阵地,承载着海量敏感数据与关键业务流程,其数据库系统的稳定性、安全性与自主性直接关系到经济民生与社会运转。长期以来,Oracle等国外数据库凭借技术成熟度占据了金融政务核心场景的主导地位,但随着信创政策的全面落地与业务需求的迭代升级,“自主可控不足、运维成本高昂、架构适配性差”三大痛点日益凸显。
蜂蜜黄油呀土豆3 天前
tcp/ip·计算机网络·网络安全·http请求与响应
计算机网络中的常见网络场景与问题排查计算机网络是现代互联网服务的基础,涉及从客户端到服务器的各个环节。在开发与运维过程中,遇到网络问题是常见的挑战。理解并熟悉每一个环节以及排查思路,有助于高效解决问题。
bleach-3 天前
nginx·web安全·网络安全·php
buuctf系列解题思路祥讲--[SUCTF 2019]CheckIn1--文件上传以及user.ini的应用涉及知识点都会在第二部分讲解这题是一个文件上传的靶场,我们先手动尝试上传文件,发现对php有检测,随后可以使用burp爆破后缀名
视觉&物联智能3 天前
人工智能·网络安全·ai·aigc·agi
【杂谈】-人工智能在风险管理中的应用:愿景与现实的差距各方都在竞相部署人工智能。但在第三方风险管理(TPRM)领域,这场竞赛或许本身就是最大的风险。人工智能依赖于结构:清晰的数据、标准化的流程和一致的结果。然而,大多数TPRM项目都缺乏这些基础。一些机构设有专门的风险负责人、明确的项目和数字化数据。另一些机构则通过电子表格和共享驱动器进行临时性的风险管理。一些机构在严格的监管下运作,而另一些机构则承担着更大的风险。没有两个项目是完全相同的,即使经过15年的努力,其成熟度仍然存在很大差异。
Bruce_Liuxiaowei3 天前
网络·安全·网络安全
内网探测常用技术方法整理内网信息收集是渗透测试和网络管理中的重要环节。掌握多种探测方法可以帮助我们全面了解网络结构、识别存活主机。以下整理了几种常见的内网探测技术,涵盖不同协议和工具的使用。
小李独爱秋3 天前
网络·网络协议·计算机网络·网络安全·信息与通信·信号处理
计算机网络经典问题透视:MD5报文是什么?有什么特点?摘要: 在数字世界的浩瀚海洋中,我们经常遇到一个名为“MD5”的神秘字符串。下载软件时,它作为文件校验码;在古老的系统里,它甚至扮演着密码守护者的角色。但MD5究竟是什么?它是一种“报文”吗?它的工作原理如何?为什么一个曾经被誉为“数字指纹”的明星算法,如今却被安全社区贴上了“不安全”的标签?