排序
Wazuh:如何对异构数据进行关联告警
文章目录 写在前面 需求 解决思路 改造 总结 参考 写在前面 这并不是什么高精尖的架构与技术。这只是我个人在工作中结合目前手头的资源进行了一些整合 。当然实现这些需求的方法有很多, 有...
Google OpenTitan,硬件安全的泰坦之箭?
导语: 从Windows 98的CIH病毒,到2011年的BMW木马,再到2018年的APT-28攻击,底层安全威胁此起彼伏。企业信息基础设施是否值得信任,已成为服务提供商需要回应的关键问题。今年11月Google Open...
谈高效漏洞挖掘之Fuzzing的艺术
文章目录 一、登陆 二、逻辑漏洞 2.1敏感信息泄露(接口参数fuzz+驼峰命名法) 2.2逻辑漏洞-越权1(参数值替换) 2.3逻辑漏洞-越权2(参数值枚举) 2.4逻辑漏洞-IDOR(IDOR-不安全的直接对象引...
云上零信任网络:从传统安全范围到软件定义范围
文章目录 一个SDP系统包含三个主要组件 SDP客户端 SDP控制器 SDP网关 这在现实生活中将如何运作? 安全边界曾被视为安全分界线内部的区域,该区域将那些在区域外部被认为是不安全或不受信任的因...
WAF对WebShell流量检测的性能分析
文章目录 本地环境组建 攻击流量配置、分析、检测 明文php-webshell配置 明文流量分析 明文流量检测 Base64&&rot13 webshell配置 Base64&&rot13 流量分析 Base64&&rot1...
加密货币价格上涨,比特币诈骗复苏
不久前,Facebook宣布要发布一种新型加密货币,随即加密货币的价格便迎来了一波上涨。同时,一种旧的骗局正在复苏,或许有人还记得:在网上冒充名人并向用户赠送比特币。 安全研究员Frost最先发...
“冠状病毒”引发的移动安全事件
文章目录 Coronavirus的加载方式 Coronavirus自我保护手段 总结 安全建议 导读:武汉冠状病毒爆发及蔓延引发人们对全球公共卫生危机的广泛担忧,威胁行为者利用人类的恐惧情感——尤其是当一个...
境外黑客组织提前行动,瞄准我国公司实施网络攻击
文章目录 一、黑客最新攻击动向 二、攻击细节分析 2.1 利用odat攻击框架进行安全性测试 2.2 通过oracle-tns-poison项目实施投毒攻击 2.3 CVE-2012-1675漏洞介绍 三、 总结 一、黑客最新攻击动向...
博客天下:一个Linux内核虚拟机的安全扩展
一、摘要 以虚拟化PC为应用的数据中心服务器群增长很快。本文介绍的这个架构,优点是增加全局系统安全。 在这篇论文中,我们提出一个结构叫:KvmSec,它是Linux内核虚拟机的扩展,目标是增加客...