热点资讯共1051篇 第13页
PowerShell静态分析(Part I)-一一网

PowerShell静态分析(Part I)

文章目录 简介 在powershell中定义行为 动态与静态分析 确定意图 需要考虑的事情 总结 本文分为三个部分,主要介绍了一种实用的powershell脚本静态分析方法,并基于独立于平台python脚本来执行...
一一网的头像-一一网钻石会员admin5年前
5190
Nexus Repository Manager 3几次表达式解析漏洞-一一网

Nexus Repository Manager 3几次表达式解析漏洞

  文章目录 测试环境 漏洞diff 路由以及对应的处理类 一般路由 API路由 buildConstraintViolationWithTemplate造成的几次Java EL漏洞 CVE-2018-16621分析 CVE-2020-10204分析 CVE-2020-101...
一一网的头像-一一网钻石会员admin5年前
5220
加密就安全了?一览用户的数据安全盲点-一一网

加密就安全了?一览用户的数据安全盲点

  文章目录 什么是加密风险? “量子计算机来了!” 当今的加密风险 加强数据安全链 追溯至网络通信安全起始之初,数据安全人员就不得不面对证书使用这一挑战。网页证书是传输层安全通信的...
一一网的头像-一一网钻石会员admin5年前
6440
Eavesarp:基于ARP请求分析的内部通信主机和过期网络地址配置的识别工具-一一网

Eavesarp:基于ARP请求分析的内部通信主机和过期网络地址配置的识别工具

  文章目录 工具下载 工具要求 工具使用 捕捉ARP请求 被动执行 主动执行(ARP解析、DNS解析) 分析PCAP文件和SQLite数据库(由Eavesarp生成) 项目地址   Eavesarp是一款基于ARP请求...
一一网的头像-一一网钻石会员admin5年前
6560
“三员系统”中常见的越权问题-一一网

“三员系统”中常见的越权问题

  文章目录 一、越权访问 1.1越权访问的产生 1.2越权访问的种类 1.3越权访问的测试 二、未授权访问 三、认证信息失效机制问题 四、结语 一、越权访问 越权访问(Broken Access Control,简...
一一网的头像-一一网钻石会员admin5年前
7060
代码克隆检测技术初探和开源工具地址分享-一一网

代码克隆检测技术初探和开源工具地址分享

文章目录 一、前言 二、克隆的类型 三、克隆检测的通用流程 四、克隆检测算法的分类 4.1 Textual 4.2 Token 4.3 Syntactic 4.4 Semantic 4.5 Learning 五、克隆检测的历史趋势 六、Benchmarks ...
一一网的头像-一一网钻石会员admin5年前
5060
24岁黑客多次入侵苹果服务器仅判缓刑-一一网

24岁黑客多次入侵苹果服务器仅判缓刑

一名澳大利亚男子因从苹果公司的服务器中窃取员工资料,随后在Twitter上公开发布,被判处5000澳元的罚款和18个月的观察期。   24岁的Abe Crannaford于6月3日周三在伊甸园当地法院出庭接受...
一一网的头像-一一网钻石会员admin5年前
6200
小K娱乐网:黑客利用HTTP2开展侧信道定时攻击-一一网

小K娱乐网:黑客利用HTTP2开展侧信道定时攻击

信息时代海量数据涌现,安全问题成为一大挑战。解决安全需求的方法之一就是数据加密。此外,数据加密级别也随着网络安全的形势不断增加,需要有更多的密钥量,更强的扩展性和灵活性,需要处理更...
一一网的头像-一一网钻石会员admin5年前
9250
阿拉伯木马成功汉化,多款APP惨遭模仿用于攻击-一一网

阿拉伯木马成功汉化,多款APP惨遭模仿用于攻击

文章目录 概述 MobiHokRAT简介 样本分析 总结 概述 近日,奇安信病毒响应中心在日常样本监控过程中发现了一批伪装成点读通.apk、作业帮.apk、手机找回.apk、PUBG.apk等国内用户常用软件的MobiHo...
一一网的头像-一一网钻石会员admin5年前
4380
新形势下的数据保护思考-一一网

新形势下的数据保护思考

文章目录 一.  关注云上数据安全 二.  关注大数据存储安全 三.  关注数据使用安全 3.1   提高数据使用者安全意识 3.2   关注低敏感数据  3....
一一网的头像-一一网钻石会员admin5年前
6270