网络安全

Bruce_Liuxiaowei2 小时前
网络·人工智能·网络安全·ai·系统安全
AI攻防时间差:当漏洞发现速度碾压修复速度— 聚焦技术核心2026年5月,对于网络安全领域而言,是一个具有分水岭意义的月份。一边是360人工智能安全研究院在5月12日发布的重磅报告,首次提出**“AI安全时间差”(ASTG,AI Security Time Gap)**概念,将一个残酷的现实摆上台面:AI已将网络攻防节奏从"人类响应速度"切换至"机器速度",高价值漏洞从披露到出现可用利用代码仅需24-72小时,而多数组织的修复流程仍以周、月为单位运行。
carrot112234 小时前
网络安全·jsrpc
jsrpc+mitmproxy配置下载好后,现在cmd输入mitmproxy启动,默认端口8080,浏览器挂上127.0.0.1:8080的代理后,访问http://mitm.it/下载证书,安装证书过程中要求输密码,不用输入密码,直接“下一步”,成功安装证书后,就可以抓取https的流量了。
深邃-11 小时前
爬虫·计算机网络·安全·web安全·网络安全·burpsutie
【Web安全】-BurpSutie实战讲解(2):BP代理模块,BP重放模块,BP爆破模块,BP爬虫功能,BP解码模块,BP对比模块❄️专栏传送门:《C语言》《数据结构与算法》《Web安全》 🌟Gitee仓库:《C语言》《数据结构与算法》
X7x512 小时前
网络安全·网络攻击模型·安全威胁分析·安全架构·mdm
移动设备管理(MDM):企业数字化转型的安全基石在移动互联网浪潮席卷全球的今天,智能手机和平板电脑早已不再是简单的通讯工具,而是企业生产力的核心载体。从销售代表在客户现场实时更新订单,到医生在病房调取患者病历,再到远程办公人员随时随地接入企业系统——移动设备正在重塑工作方式。然而,设备的移动性、多样性和个人化使用模式,也给企业IT管理带来了前所未有的挑战:数据泄露风险剧增、合规要求难以满足、设备丢失导致业务中断……如何在拥抱移动化的同时确保安全与效率?移动设备管理(MDM)应运而生,成为企业数字化转型中不可或缺的安全基石。
汉堡包00112 小时前
安全·网络安全
【网安干货】--调用外部链接如何防御风险前几个月我又到了一家安全领域比较有实力的公司实习,初来上海,很多事情要协调适应,还发现了一款超好用的笔记软件Obsidian(后面也出一期如何使用这个笔记软件),忙着从零构建那个本地笔记而暂时搁置了博客。最近对于实习期的工作已经开始游刃有余了,于是腾出一些时间,开始去思考SDL的建设,哈哈,也不知道算不算重回计算机梦的开始——软件开发方向。
紫墨丹青1 天前
网络·tcp/ip·网络安全·远程工作
贝锐向日葵IP和域名在企业网络运维中,出于安全合规和数据防泄漏的考虑,我们常常需要禁止员工使用向日葵、TeamViewer 等第三方远程控制工具。然而,不少路由器和部分品牌的防火墙无法通过“应用识别”或“深度包检测”直接拦截这些软件。
pencek1 天前
网络安全
HakcMyVM-Chromatica端口扫描先看一下80端口有什么东西目录枚举看一下/robots.txt添加User-Agent扫一下这个目录
兜有米啦1 天前
网络安全
HCIP2配置一下拓扑图并完成相关实验要求 实验要求: 1,内网IP地址使用172.16.0.0/16分配 2,SW1和SW2之间互为备份 3,VRRP/STP/VLAN/Eth-trunk均使用 4,所有PC均通过DHCP获取IP地址 5,ISP只能配置IP地址 6,所有电脑可以正常访问ISP路由器环回 步骤: 1.配置生成树 写实例并设置优先级 2.创建vlan 配置端口 并设成边缘端口 3.创建vrrp备份 4.Eth-trunk 5.配置dhcp 6.ospf宣告
HungryGoogle1 天前
python·网络安全
【无标题】在本机系统版本 Win11 家庭版环境下,启动设备(显示“启动失败”)通常是由虚拟化冲突引起的:本实验采用两台 MSR36-20 路由器、一个 Host 主机、一个 PC 机组成的拓扑。
TechWayfarer1 天前
开发语言·网络·数据库·python·安全·网络安全
网络安全视角:利用IP定位API接口识别机房与基站流量(合规风控篇)2026年初,GreyNoise安全团队追踪了一次大规模侦察行动:攻击者动用超过63,000个住宅代理发现Citrix登录界面,随后切换到AWS基础设施,三天内生成11万次会话。这类攻击的共同特征是——流量来源高度集中在数据中心IP段。
锐速网络1 天前
网络安全·游戏安全·ddos防护·高防cdn·游戏加速·游戏盾·游戏高防
游戏行业高防选型:如何兼顾抗DDoS与加速体验游戏行业是DDoS攻击的重灾区,开服、团战、版本更新等关键节点,攻击流量常达百G甚至T级。单纯追求高防易导致延迟飙升、玩家流失,只做加速又易被攻击击穿。理想的游戏高防方案是即有抗D能力又能提升游戏加速。
Bruce_Liuxiaowei1 天前
人工智能·安全·web安全·网络安全·系统安全
2026年5月第3周网络安全形势周报覆盖周期: 2026年5月9日 — 2026年5月15日本周网络安全形势持续紧张,多个高危漏洞密集披露。Nginx 18年未修的 RCE 漏洞(CVE-2026-42945,CVSS 9.2)引发全球震动,约254万中国网站直接受影响;AI 编程工具连爆严重漏洞,Cline 和 PHP SOAP 分别被给出 CVSS 9.6 和 9.5 的评分;勒索软件攻击仍处高位,Qilin 和 The Gentlemen 持续活跃;ShinyHunters 攻陷全球教育平台 Canvas,2.75亿用户数据面临风险。
谪星·阿凯1 天前
windows·web安全·网络安全
Windows提权实战博客在渗透测试的完整流程中,当我们通过 SQL 注入、文件上传、命令执行等方式突破 Web 边界,拿到目标服务器的 WebShell 后,往往会陷入一个尴尬的境地:当前的来宾用户权限极低,连执行系统命令、添加用户这类基础操作都无法完成。
X7x51 天前
网络安全·网络攻击模型·安全威胁分析·安全架构·hids
主机入侵检测系统(HIDS):企业安全的最后一道防线在当今数字化时代,网络安全威胁日益复杂多变。传统的防火墙、杀毒软件等边界防护措施已经无法满足企业全方位的安全需求。当攻击者突破网络边界,进入企业内网后,如何及时发现并阻断其恶意行为?主机入侵检测系统(HIDS)正是解决这一问题的关键技术。本文将深入探讨HIDS的核心原理、功能价值及实际应用,为企业构建纵深防御体系提供专业指导。
文章永久免费只为良心1 天前
网络安全·渗透测试·xss·xss漏洞进阶·跨站脚本漏洞进阶·跨站脚本漏洞·漏洞复现步骤
反射型 XSS 漏洞从弹窗到劫持页面的进阶利用实战跨站脚本攻击(XSS)作为 OWASP Top 10 的常客,常被新手理解为“弹个框证明存在即可”。但在真实攻防场景中,XSS 的危害远不止 alert(1)。本文将以某次授权的渗透测试为例,详细记录如何从一个反射型 XSS 入手,逐步突破过滤限制,实现自定义图片弹窗、页面劫持钓鱼、Cookie 窃取等高阶利用。文章将提供完整的 Payload 构造思路及绕过技巧,希望能帮助安全从业者深入理解 XSS 的实际威力。
深邃-2 天前
计算机网络·安全·web安全·网络安全·系统安全·burpsutie
【Web安全】-BurpSutie实战讲解(1):BP工具介绍,BP安装与启动,BP浏览器代理(端口被挤占的问题解决,bp不能使用的问题)❄️专栏传送门:《C语言》《数据结构与算法》《Web安全》 🌟Gitee仓库:《C语言》《数据结构与算法》
Chockmans2 天前
安全·web安全·网络安全·系统安全·安全威胁分析·春秋云境·cve-2022-30887
春秋云境CVE-2022-30887(保姆级教学)1.阅读靶场介绍这里我们得到得有用信息是该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。
TechWayfarer2 天前
服务器·网络·python·安全·网络安全
账号安全实战:基于IP归属地基线的三原则异地登录风控模型根据腾讯安全《2025年度账号安全报告》,全球范围内41% 的账号被盗事件源于凭证泄露,其中78% 的攻击在首次异地登录后的24小时内完成资金或数据转移。然而,传统异地登录检测方案的误报率高达18%-25%,导致大量正常用户被骚扰或误拦截。
2301_780789662 天前
运维·服务器·前端·网络安全·智能路由器·状态模式
多层级 CC 防护体系:前端验证与后端限流的协同配置实践在抗 CC(Challenge Collapsar)攻击的实战中,只靠后端限流或只靠前端的 JS 弹窗验证都远远不够——前者容易被模拟浏览器的僵尸网络绕过且易拖垮业务,后者面对大规模随机 IP 攻击时会造成前端挑战泛滥、用户体验崩坏。
梧六柒2 天前
网络安全
6-大小写绕过遗漏了PhP后缀,如果是windows,就可以直接解析执行,不在乎大小写遇到的问题:Apache2.4.39默认情况下 不支持混编的后缀.Php 根本无法执行(phpstudy环境)