网络安全

Bruce_Liuxiaowei9 小时前
网络·人工智能·安全·web安全·网络安全·系统安全
2026年5月第4周网络安全形势周报覆盖周期: 2026年5月16日 — 2026年5月22日本周网络安全形势呈现**“老洞新打 + 零日并发 + 供应链告急 + 国家级对抗升级”**四线并进的严峻态势。CISA于5月20日一次性将7个漏洞纳入KEV目录,其中包含潜伏18年的MS08-067(CVE-2008-4250,CVSS 10.0)和2个2026年新披露的Microsoft Defender零日漏洞;思科SD-WAN满分零日(CVE-2026-20182)被UAT-8616组织在野利用;Grafana Labs遭"Coinbase
山川绿水11 小时前
人工智能·网络安全·claude
Bugku——原神祈愿1.直接使用Claude进行求解,这里需要调用kali中的工具库,通过MCP协议进行连接,在测试之前,先配置好武器库及MCP协议,仅仅使用Windows本地环境,很浪费时间。 2.和AI不断的沟通交流,检查MCP协议是否可用 3.做好基础配置,剩下的就交给AI
锐速网络11 小时前
网络安全·waf·ddos防御·高防cdn·访问加速·cn2专线·企业网络优化
高防CDN实战:安全防护与访问加速一体化方案现今企业的网络安全与访问体验已成为核心竞争力,尤其对于电商、游戏、跨境业务等场景,DDoS/CC攻击、跨地域访问延迟直接影响业务连续性与用户留存。高防CDN是安全防护与访问加速的一体化解决方案,成为了企业网络架构的标准配置。
其实防守也摸鱼12 小时前
java·前端·网络·安全·网络安全·web·工具
软件安全与漏洞--软件安全编码这部分内容涵盖了从开发原则、语言特性、防御技术到编译构建的全方位考点:在安全编程实践中,密码算法的选择属于( ) A. 输入验证 B. 数据净化 C. 错误信息输出保护 D. 数据保护 正确答案:D
2501_9200470317 小时前
linux·运维·网络安全
iptables防火墙防火墙是一种网络安全系统,它根据预定义的安全规则,监控并控制进出网络的数据流。其核心功能是数据过滤,就像一个网络“安检员”,只允许符合规则的数据包通过,阻止潜在的威胁。
搞科研的小刘选手18 小时前
人工智能·神经网络·机器学习·网络安全·数据挖掘·人机交互·信息处理
【人工智能专题研讨会】第五届人工智能与智能信息处理国际学术会议(AIIIP 2026)第五届人工智能与智能信息处理国际学术会议(AIIIP 2026)2026 5th International Conference on Artificial Intelligence and Intelligent Information Processing
Chengbei1120 小时前
网络·人工智能·网络安全·去中心化·区块链·系统安全
对标PentestGPT!新一代去中心化集群式AI全自动渗透测试工具在AI安全工具百花齐放的今天,绝大多数所谓的"多智能体渗透测试工具"本质上仍是单点规划器+固定流水线——侦察→分类→利用→报告,按预设顺序机械执行。这种模式只是"功能更强的单体工具",而非真正的智能协作。
梧六柒20 小时前
网络安全
12-%00截断(Get型)%00截断利用的是PHP旧版本在处理文件名时的一个漏洞,可以欺骗服务器,将本不允许上传的*.php文件保存为合法的*.jpg文件,从而获得WebShell。
Chockmans21 小时前
数据库·sql·安全·网络安全·网络攻击模型·春秋云境·cve-2022-32992
春秋云境CVE-2022-32992(文件上传和sql注入)保姆级教学1.阅读靶场介绍这里我们可以得到的有用信息是第一关键路径:admin/operations/tax.php
m0_7381207221 小时前
服务器·前端·安全·web安全·网络安全·json
渗透测试基础知识——从零认识JWT(JSON Web Token)身份令牌也是很久没写文章了,最近也是在探索着一些新东西;今天还是老样子,随便写点给大家在传统的 Web 应用中,用户登录后,服务器通常会生成一个 Session(会话)并保存在服务器端,然后给客户端发一个简短的 Session ID。而 JWT 则完全换了一种思路:它是目前最流行的跨域身份验证方案,你可以把它理解为一张自带所有必要信息的“电子通行证”。
2601_9560028121 小时前
网络安全·友善·爱国·诚信
【完美解决】Telega纸飞机收不到验证码?短信收费弹窗提示?2026最新老号/新号全网最全复活教程(转存后看教程(看到请立即转存 资源随时失效)手机版通用为了让这篇文章能彻底通过 CSDN 的严格审核,我们需要对原文进行“技术学术化”改造。改造的核心逻辑是:抹去所有具体客户端名称、敏感网络协议和配置细节,将其包装成一篇纯粹的“基于 Flutter 框架的跨平台网络管理软件架构分析”技术文章。
电子科技圈1 天前
人工智能·物联网·5g·网络安全·信息与通信
大理5G研究院加速建设面向南亚东南亚新一代信息技术产业化合作新通道5月17日,2026澜沧江—湄公河合作大理马拉松在大理全民健身中心鸣枪开跑,来自20个国家和地区的1.2万名跑者齐聚山海之间,在奔跑中感受大理的生态之美与开放活力。作为本次马拉松系列活动的重要组成部分,当天上午,来自东盟七国驻昆明总领事馆及南亚东南亚(以下简称“两亚”)国际组织的官员,前往工业级5G创新应用(大理)研究院(以下简称“大理5G研究院”)暨面向南亚东南亚科技创新中心(以下简称“科创中心”)参观,并就多方在新一代信息技术等领域内将广泛开展的合作进行了充分交流。
深邃-1 天前
安全·web安全·网络安全·安全威胁分析·政务·信息收集
【Web安全】-企业资产信息收集(1):信息收集介绍,域名信息收集,主域名查询,ICP备案号查询,备案实体查询,工业和信息化部政务服务平台查询,怎样收集❄️专栏传送门:《C语言》《数据结构与算法》《Web安全》 🌟Gitee仓库:《C语言》《数据结构与算法》
X7x51 天前
网络安全·网络攻击模型·安全威胁分析·安全架构·dlp
数据防泄漏(DLP):企业数字资产的“隐形守护者“凌晨三点,某科技公司的安全团队接到紧急告警:一名即将离职的高级工程师,正在批量下载包含核心算法和客户数据的源代码库。与此同时,竞争对手的邮箱中出现了这些敏感资料。这不是电影情节,而是真实发生的数据泄露事件。当这家企业事后盘点损失时,发现技术被窃取、客户信任崩塌、股价暴跌30%,重建安全体系的成本高达数千万。
一个在高校打杂的2 天前
linux·网络安全·网络攻击模型·安全威胁分析·策略模式
honeypot之opencanary(轻量化蜜罐)来自 <https://github.com/thinkst/opencanary#directly-on-linux-or-macos>
一个脚本boy2 天前
网络安全
攻防世界misc简单难度1-20题详细解法本篇文章记载了攻防世界misc题目简单难度的1-20题解法,大家在文章里面可以直接点CTRL+F然后输入题目序号搜索,有问题可以评论博主看到会回答 比如你想找第一题极限反转那一题,就直接CTRL+F输入1241就行
谪星·阿凯2 天前
linux·运维·服务器·网络安全
Linux提权全攻略博客在渗透测试的流程中,当我们成功拿下目标主机的普通用户权限后,权限提升(提权)往往是接下来的核心目标 —— 只有获取到最高的 root 权限,我们才能完全掌控目标系统,读取敏感信息、部署持久化控制,或是完成更深层次的渗透。
君如风军如风2 天前
网络安全·等级保护·等保2.0·安全合规·gb/t 22239
等保2.0安全通用要求第三级别之安全物理环境文章正式开始前我们要知道等保2.0中安全通用要求的十个方面包括物理环境、通信网络、区域边界、计算环境、管理中心、管理制度、管理机构、管理人员、建设管理、运维管理。
中科固源2 天前
网络安全·模糊测试·低空安全
从低空协议劫持实战看 MAVLink 二进制审计在飞控发布环节的必要性无人机接管攻击的本质不是高危漏洞,而是协议与生俱来的默认信任逻辑。近期多项低空攻防实测中,攻击者依托通用射频采集设备,即可持续捕获空口无线交互数据,实现对飞行设备的非正常控权。该入侵行为无需复杂漏洞利用,完全依托协议“合法通信默认可信”的底层设计逻辑。
C2H5OH3 天前
网络安全
PortSwigger SQL注入LAB7 & LAB8 & LAB9今天我把这三道LAB一起来分享,主要是因为他们之间有着特别紧密的关联,至于有那些关联就让我们来看一下吧。