系统安全

工头阿乐15 小时前
linux·系统安全
Ubuntu22.04拼音输入法安装教程你的系统是 Ubuntu 22.04.5 LTS (Jammy),这是一个完全支持 Fcitx5 的官方版本。你之前遇到的问题是因为使用了错误的软件包名称。
m0_7381207215 小时前
java·开发语言·网络·redis·web安全·系统安全
应急响应——Solar月赛emergency靶场溯源过程(内含靶机下载以及流量分析)服务器突遭黑客入侵,所幸安全工程师提前留存流量数据包,为溯源反击留下关键线索。从恶意连接到木马植入,从权限提升到持久驻留,黑客的每一步攻击轨迹都藏在流量之中。
优选资源分享1 天前
安全·系统安全
Sandboxie Plus v1.17.1/5.72.1 开源沙盘工具 系统安全防护Sandboxie Plus v1.17.1/5.72.1 是一款专业的开源沙盘工具,依托核心隔离技术构建独立的程序运行环境,不仅修复了内存泄露问题实现更稳定的运行,还支持直装使用无需复杂破解,既能有效保护电脑系统数据安全,也能完成软件的无痕安全测试,是电脑系统防护中实用性极强的开源沙盘工具,也是电脑裸奔防护的优质选择。
Codefengfeng2 天前
web安全·网络安全·系统安全
kali安装与使用蚁剑(antsword)环境说明:本人使用的环境是kali-linux202204,当前需要在里面配置webshell管理工具-中国蚁剑
Bruce_Liuxiaowei4 天前
windows·安全·系统安全
Windows系统安全加固——从基础到进阶的实战配置作为网络安全技术人员,Windows系统的安全加固是我们日常工作中绕不开的任务。无论是服务器还是个人工作站,未经加固的Windows系统往往存在大量安全风险,如弱口令、默认共享、高危服务、未打补丁的漏洞等。本文结合我多年的一线安全运维经验,整理了一套系统化的Windows安全加固方法,覆盖账户、网络、服务、权限、日志等多个层面,并提供具体的命令行、组策略配置及脚本,希望能帮助你构建更安全的Windows环境。
Chengbei115 天前
android·安全·网络安全·系统安全·密码学·网络攻击模型·安全架构
内网渗透过程中搜寻指定文件内容Everything小工具当对内网束手无策的时候,入口机器上面说不定藏着突破口,翻找本地的文件和建立的网络连接就是手法这里也提供一个文件内容敏感词的字典,需要可以自己去整理,如下:
Bruce_Liuxiaowei5 天前
windows·安全·系统安全
深入剖析 Windows 网络服务:用 witr 一键溯源所有监听端口在 Windows 系统管理中,我们常常需要知道“哪个进程在监听这个端口?”、“这个服务是怎么启动的?”、“它为什么在运行?”。传统的 netstat 只能告诉你 PID,而任务管理器只能看到进程名,要理清进程的来龙去脉,往往需要手动追踪父进程、查阅服务配置,过程繁琐且容易遗漏。
Bruce_Liuxiaowei8 天前
网络·安全·系统安全·信任链
eScan杀毒软件供应链攻击剖析和解读:一次针对信任链的精准打击作为一名从事恶意代码分析与应急响应的网络安全工程师,每当看到安全软件自身成为攻击载体时,我都会感到一阵寒意——因为安全软件通常是系统中最受信任的组件,一旦被攻破,攻击者便能轻易绕过层层防护,长驱直入。2026年1月20日,印度杀毒软件厂商MicroWorld Technologies旗下的eScan产品就遭遇了这样一场供应链攻击。攻击者入侵了eScan的区域更新服务器,向用户推送了恶意更新,在全球范围内(尤其是南亚地区)掀起了一场隐蔽的感染浪潮。本文将从技术视角,深度还原此次攻击的完整链条、恶意软件的工作
枷锁—sha10 天前
服务器·网络·安全·网络安全·系统安全
【CTFshow-pwn系列】03_栈溢出【pwn 046】详解:Ret2Libc 之 64位动态泄露本文仅用于技术研究,禁止用于非法用途。Author:枷锁在上一关(PWN 045)中,我们攻克了 32 位环境下的 Ret2Libc,通过精心构造的栈帧调用了 write 函数泄露地址。
枷锁—sha11 天前
服务器·网络·网络安全·系统安全
【CTFshow-pwn系列】03_栈溢出【pwn 045】详解:Ret2Libc 之 32位动态泄露(补充本地 Libc 手动加载指南)本文仅用于技术研究,禁止用于非法用途。Author:枷锁在上一关(PWN 044)中,我们攻克了 64 位环境下的 Ret2Libc,掌握了利用 pop rdi 传参来泄露地址的技巧。
枷锁—sha13 天前
服务器·网络·安全·网络安全·系统安全
【SRC】前后端分离与API接口渗透本文仅用于技术研究,禁止用于非法用途。 Author:枷锁免责声明:本笔记仅用于网络安全学习与技术研究,严禁利用所学技术进行非法攻击。请遵守法律法规。
龙亘川13 天前
科技·系统安全·智慧工地·建筑工地监管系统
建筑工地监管系统:科技筑防线,智慧护平安建筑施工安全关乎人员福祉、城市形象与工程质量,传统“人海巡查”模式效率低、盲区多,难以应对复杂工地的全方位监管需求。如今,建筑工地监管系统应运而生,整合六大核心模块,以科技之力实现工地监管数字化、智能化、全天候,为建筑施工筑牢安全屏障。
0xSec笔记本挖呀瓦呀挖13 天前
windows·安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析
Windows后门应急(二)--计划任务后门分析与处置|Windows取证分析📢 免责声明本文所述技术仅用于合法授权的安全研究、教学演示及防御机制开发。作者及发布平台不承担因读者误用、滥用本内容所导致的任何法律责任。请严格遵守《中华人民共和国网络安全法》及相关法律法规。
Eastmount16 天前
论文阅读·系统安全·恶意代码分析·恶意代码定位·tifs
[论文阅读] (48)TIFS24 基于注意力的恶意软件API定位技术《娜璋带你读论文》系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢。由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学术路上期待与您前行,加油。
我命由我1234516 天前
java·服务器·开发语言·后端·java-ee·系统架构·系统安全
Java 内存泄漏原因(长生命周期的对象持有短生命周期对象的引用、未正确关闭资源等)不合理的作用域:将局部变量提升为静态变量,意外延长对象生命周期监听器或回调未注销:注册了监听器或回调,但是缺少移除方法
数据与后端架构提升之路18 天前
人工智能·安全·系统安全
论系统安全架构设计及其应用(基于AI大模型项目)摘要2024年6月,我有幸作为系统架构师参与了某大型科技公司“企业级AIGC能力中台”的建设工作。该平台旨在整合内部算力与外部商用大模型(如GPT-4、Gemini等),为全公司提供统一的代码生成、智能问答与文档分析服务,日均API调用量突破2000万次。由于平台直接对接核心知识库且涉及高昂的算力成本,系统安全架构的设计至关重要。本文以该项目为例,论述了系统安全架构的设计与应用。首先,概要介绍了项目背景及我的职责;其次,详细阐述了鉴别框架(针对用户与AI Agent的身份认证)与访问控制框架(针对模型与数
Coder个人博客19 天前
大数据·linux·车载系统·系统架构·系统安全·鸿蒙系统
Linux6.19-ARM64 mm mmu子模块深入分析团队博客: 汽车电子社区ARM64 mm mmu子模块是Linux内核ARM64架构内存管理子系统中实现内存管理单元的核心组件,包含mmu.c文件。该模块作为ARM64平台MMU管理的核心实现,提供了完整的页表创建、地址映射、页表遍历和MMU上下文管理的功能,是ARM64内存管理系统的"心脏"和基础架构。
枷锁—sha19 天前
网络·数据库·sql·安全·网络安全·系统安全
【SRC】SQL注入快速判定与应对策略(一)核心原理:数据库会将数学运算结果作为参数值执行。WAF通常只拦截SQL关键字,不拦截数字运算。原理:利用 SQL 语法的引号配对规则。此方法不使用 AND、OR 等敏感词,误报率极低且能绕过绝大多数 WAF 。
浩浩测试一下20 天前
网络·汇编·windows·安全·microsoft·系统安全
内网---> WriteOwner权限滥用目录WriteOwner:内网渗透中的关键ACL滥用权限🔑 WriteOwner 权限概述🛠️ WriteOwner 的底层原理
哆啦code梦20 天前
安全·系统安全·owasp top 10
2024 OWASP十大安全威胁解析设计阶段缺陷难以通过补丁修复💡 成本优化技巧: