排序
容器简史:从1979至今的日子
文章目录 1979年:Unix V7 2000年:FreeBSD Jails 2001年:LinuxVServer 2004年:Solaris容器 2005年:Open VZ(Open Virtuzzo) 2006年:Process Containers 2008年:LXC 2011年:Warden...
从0开始入门Chrome Ext安全(二):安全的Chrome Ext
文章目录 从一个测试页面开始 Chrome ext js content-script 安全问题 popup/background js devtools js Chrome Ext Api chrome.cookies chrome.contentSettings chrome.desktopCapture chrome....
Docker容器安全性分析
文章目录 一、从虚拟化安全到容器安全 1、传统虚拟化技术 2、容器技术 3、安全性 二、Docker容器安全风险分析 1、镜像安全风险 2、容器虚拟化安全风险 3、网络安全风险 三、Docker容器安...
善恶资源网:曝泰国最大移动运营商泄露83亿条用户数据记录
文章目录 83亿数据泄露时间长达三周 数据利用的潜在危害 昨日,安全研究人员Justin Paine在一篇文章中表明自己发现了一个公开的ElasticSearch数据库,而该数据背后直指泰国一家移动网络...
BSF:一款功能强大的僵尸网络模拟框架
BSF是一款功能强大的僵尸网络模拟框架,BSF为安全研究人员提供了一个独立的模拟环境来实现和扩展对等僵尸网络,允许安全防御人员调整它们的设置,并对目标僵尸网络进行评估监视和制定安...
网络设备被垃圾报文攻击实例浅析
文章目录 案例描述 1、首先对问题网络拓扑进行查看和简单分析 2、原因分析、主要关键行为措施: 3.解决方案 分析总结 摘要:本案例主要分析网络设备OLT被(IPV6) MLD报文攻击导致用户ONU大面积...
隔离网络那点事
通过无法访问互联网的封闭网络保护重要资产,攻击者不能与隔离网络(全文都在说物理隔离网络)直接通过网络接触,传统攻击渗透手段都会失效,但是隔离网络并不代表绝对安全,虽然隔离了网络访问...
挖洞经验 | 利用Blind XSS发现目标系统内部票据管理和防火墙登录页面
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。*大家好,今天分享的Writeup是作者通过对某电子商务网站的Blind XSS测...
Anubis银行木马仿冒抖音国际版攻击活动披露
概述 Anubis(阿努比斯)是一种主要活动在欧美等地的Android银行木马,其攻击手法主要通过伪装成金融应用、聊天应用、手机游戏、购物应用、软件更新、邮件应用、浏览器应用等一些主流的APP...
挖洞经验 | 用浏览器缓存绕过同源策略(SOP)限制
文章目录 漏洞前言 漏洞情况 Payload与漏洞利用 漏洞上报及处理进程 为了确认Payload是否被成功执行,从下图的浏览器请求信息中可以看到,fetch方法直接从浏览器缓存中读取了我的身份信息。