安全威胁分析

H_kiwi4 天前
java·python·安全·flutter·macos·安全威胁分析·安全性测试
APT 参与者将恶意软件嵌入 macOS Flutter 应用程序中发现了一些恶意软件样本,这些样本据信与朝鲜民主主义人民共和国 (DPRK)(又称北朝鲜)有关,这些样本使用 Flutter 构建,Flutter 的设计可以对恶意代码进行混淆。JTL 深入研究了恶意代码的工作原理,以帮助保护 macOS 设备上的用户。
YAy176 天前
java·开发语言·学习·网络安全·安全威胁分析
CC3学习记录之前学习到的cc1和cc6都是通过Runtime进行命令执行的,如果Runtime被加入黑名单的话,整个链子也就失效了。而cc3则是通过动态类加载机制进行任意代码执行的。
YAy178 天前
学习·安全·web安全·网络安全·安全威胁分析
URLDNS链分析URLDNS链是java的原生反序列化链,通常用于验证是否存在java反序列化的验证,因为是原生态的,所以是不存在版本的限制的。
网宿安全演武实验室11 天前
spring·网络安全·安全威胁分析
漏洞分析 | Spring Framework路径遍历漏洞(CVE-2024-38816)VMware Spring Framework是美国威睿(VMware)公司的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。
半个西瓜.20 天前
安全·web安全·网络安全·安全威胁分析
Web安全: OWASP_TOP_10 原理|危害|绕过技术|修复建议.(1)SQL注入漏洞:(2)XSS漏洞:(3)CSRF 跨站请求伪造:(4)SSRF 服务器请求伪造:
肾透侧视攻城狮20 天前
学习·计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
金灰21 天前
网络·计算机网络·安全·网络安全·安全威胁分析
CTF--Misc题型小结(萌新笔记,多多关照,不足之处请及时提出。)不定时更新~目录密码学相关文件类型判断file命令文件头类型
ACRELKY21 天前
汽车·安全威胁分析
新能源汽车火灾应急处置程序摘要:新能源汽车在人们的日常生活中被广泛应用,但其消防安全问题也逐渐凸显。本文分析了新能源汽车的起火原因、燃烧危害性,并着重阐述了新能源汽车发生火灾后消防应急处置程序及应对措施等。
溜啦啦21 天前
数据结构·python·算法·安全·网络安全·网络攻击模型·安全威胁分析
2024年网鼎杯青龙组逆向2题wp把附件拖入idashift+F12查看可疑字符串 这里很明显看到了AES加密,还有一个base64编码表。猜测解密方式和AES加密,base64编码有关
肾透侧视攻城狮22 天前
web安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术·googlehacking·shodaw
网络空间安全之一个WH的超前沿全栈技术深入学习之路(7-2):利用第三方服务对目标进行被动信息收集防止被发现,就怕你学成黑客啦!目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
独行soc23 天前
安全·jenkins·安全威胁分析·1024程序员节·shodan
#渗透测试#SRC漏洞挖掘# 信息收集-Shodan进阶之Jenkins组件免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。 #陇羽sec#
群联云防护小杜24 天前
服务器·网络·网络协议·tcp/ip·游戏·安全威胁分析
Steam 在线游戏暴露 IP 后如何预防黑客攻击在玩 Steam 在线游戏时,玩家的 IP 地址可能会被暴露,这给黑客提供了攻击的机会。本文将介绍如何在 Steam 游戏中保护自己的 IP 地址,并采取一系列措施预防黑客攻击。
予安灵24 天前
安全·web安全·网络安全·网络攻击模型·安全威胁分析·安全架构
Metasploit(MSF)使用目录Metasploit简要介绍主要功能漏洞利用:Payload 生成:辅助模块:后渗透模块:报告生成:
群联云防护小杜1 个月前
运维·服务器·网络·爬虫·tcp/ip·安全·安全威胁分析
如何保护服务器的系统日志系统日志是服务器健康状况的重要指标,同时也是在发生安全事件时进行故障排查和攻击源分析的关键工具。然而,日志文件本身也是潜在的安全风险点,因为它们可能包含敏感信息,且容易成为篡改或删除的目标。本文将介绍几种保护服务器系统日志的方法。
独行soc1 个月前
网络·学习·安全·web安全·安全威胁分析·1024程序员节
#黑客#SRC漏洞挖掘之信息收集SRC漏洞挖掘概述 SRC漏洞挖掘是现代互联网安全领域的一个重要分支,它涉及到发现和报告软件中的安全漏洞,以帮助企业和组织确保其软件和数据的安全性。SRC,即软件漏洞报告计划(Software Vulnerability Reporting Program),是一个公开的、协作式的漏洞管理计划。SRC的成员会定期报告在应用程序和服务中发现的安全漏洞,以便能够制定和发布补丁程序以确保软件和系统的安全性。 SRC漏洞挖掘的流程 SRC漏洞挖掘的典型流程包括以下几个步骤: 信息搜集:在开始SRC漏洞挖掘之前,需
挨踢诗人1 个月前
网络·安全威胁分析
HW支持-定时扫描局域网内所有设备MAC不在白名单则邮件提醒护网行动,是公安部组织的安全攻防演练活动。 曾经有被新安装的校园卡刷卡机黑到内网的经历,所以尽可能在护网期间能关就关,不新增设备。发现异常接入内网的设备即时进行提醒和处理。
肾透侧视攻城狮1 个月前
学习·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(七:利用第三方服务对目标进行被动信息收集防止被发现:就怕你学成黑客啦!)作者——LJS目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
肾透侧视攻城狮1 个月前
学习·安全·web安全·系统安全·网络攻击模型·安全威胁分析·可信计算技术
网络空间安全之一个WH的超前沿全栈技术深入学习之路(三:渗透测试行业术语扫盲)作者——LJS目录欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
国科安芯1 个月前
嵌入式硬件·网络安全·安全威胁分析
黎巴嫩爆炸事件分析:硬件国产自主可控的意义黎巴嫩近期发生的寻呼机爆炸事件,不仅对当地社会造成了冲击,也在全球范围内引发了对通信设备安全性的深刻反思。这一事件凸显了在全球化背景下,电子产品安全性的重要性,以及自主可控技术在保障国家安全和公共安全中的关键作用。
爱干饭的boy1 个月前
服务器·网络·网络协议·tcp/ip·网络安全·安全威胁分析
ip地址的配置知道自己所在的网段eg1:ip地址:192.168.1.x,这个ip和我们在一个网段。eg2:ip地址:192.168.100.2,这个ip和我们不在一个网段。