排序
加密就安全了?一览用户的数据安全盲点
文章目录 什么是加密风险? “量子计算机来了!” 当今的加密风险 加强数据安全链 追溯至网络通信安全起始之初,数据安全人员就不得不面对证书使用这一挑战。网页证书是传输层安全通信的...
Eavesarp:基于ARP请求分析的内部通信主机和过期网络地址配置的识别工具
文章目录 工具下载 工具要求 工具使用 捕捉ARP请求 被动执行 主动执行(ARP解析、DNS解析) 分析PCAP文件和SQLite数据库(由Eavesarp生成) 项目地址 Eavesarp是一款基于ARP请求...
“三员系统”中常见的越权问题
文章目录 一、越权访问 1.1越权访问的产生 1.2越权访问的种类 1.3越权访问的测试 二、未授权访问 三、认证信息失效机制问题 四、结语 一、越权访问 越权访问(Broken Access Control,简...
代码克隆检测技术初探和开源工具地址分享
文章目录 一、前言 二、克隆的类型 三、克隆检测的通用流程 四、克隆检测算法的分类 4.1 Textual 4.2 Token 4.3 Syntactic 4.4 Semantic 4.5 Learning 五、克隆检测的历史趋势 六、Benchmarks ...
24岁黑客多次入侵苹果服务器仅判缓刑
一名澳大利亚男子因从苹果公司的服务器中窃取员工资料,随后在Twitter上公开发布,被判处5000澳元的罚款和18个月的观察期。 24岁的Abe Crannaford于6月3日周三在伊甸园当地法院出庭接受...
小K娱乐网:黑客利用HTTP2开展侧信道定时攻击
信息时代海量数据涌现,安全问题成为一大挑战。解决安全需求的方法之一就是数据加密。此外,数据加密级别也随着网络安全的形势不断增加,需要有更多的密钥量,更强的扩展性和灵活性,需要处理更...
阿拉伯木马成功汉化,多款APP惨遭模仿用于攻击
文章目录 概述 MobiHokRAT简介 样本分析 总结 概述 近日,奇安信病毒响应中心在日常样本监控过程中发现了一批伪装成点读通.apk、作业帮.apk、手机找回.apk、PUBG.apk等国内用户常用软件的MobiHo...
挖洞经验 | 利用Instagram版权功能构造CSRF漏洞删除其他用户文件
以下是在网页版中的复现: 以下是在网页版中的复现: *参考来源:dynamicworld,clouds 编译整理,转载请注明来自 一一网络博客 *参考来源:dynamicworld,clouds 编译整理,转载请注明来自 一...
MetInfo5.3.19代码审计思路
文章目录 前言 审计过程 准备工作 0×01 了解cms传参过程 0×02 了解数据库操作 0×03 漏洞分析 0×04 管理员密码重置 第一处 第二处 0×05 后台cookie欺骗(不存在) 0×06 后台文件上...