排序
Threat_Note:一款功能强大的IoC数据检索与记录工具
Threat_Note是一款一个轻量级的调查笔记,它允许安全研究人员注册和检索他们所需要的入侵威胁指标IoC数据。 网络入侵威胁指标界面,这里我们可以看到所有的入侵威胁指标: 点击其中一个网络指标...
博客天下林哲 2019跟踪软件情况报告
六个月前,在用户手机上研究人员发现商业间谍软件(跟踪软件)。本报告深入调查了2019年前8个月跟踪软件的使用情况以及受此软件影响的用户数量。 综述 监测技术近年来发展迅速,监测活动的目的...
APP隐私保护之二:用户端隐私保护实践(下)
【上篇文章】个人隐私保护之一:隐私政策解析 本篇文章接上篇:APP隐私保护之二:用户端隐私保护实践(上) 四、系统功能授权 4.1. 系统功能开启 系统功能的使用属于个人信息收集的一种特殊方...
Stowaway:一款专为渗透测试人员设计的多级代理工具
文章目录 功能介绍 工具下载 工具使用 简单样例: 使用样例 管理端: 起始节点: 第一个普通节点(设置为反向连接模式): 第二个普通节点: 打开SSH: 项目地址 起始节点: 此时,切换到该节点...
2020:“深度伪造”与“深度欺骗”的一年
文章目录 虚假的现实 Deepfake技术将成为2020年的商业威胁 在过去的一年中,可用于生成逼真、虚假或人为操控的音视频机器学习模型deepfake逐渐见诸报端,成为媒体争相报道的对象,并成为新兴的...
漫谈大数据平台安全风险与建设
文章目录 一、大数据发现面临的安全挑战 二、大厂大数据安全实践 2.1阿里云大数据安全管控体系架构 2.2蚂蚁金服大数据安全防护体系 2.3中国移动大数据安全保障体系 2.4IBM Security Guardium 数...
重磅 | FreeBuf企业安全系列之《2020国内WAF产品研究报告》正式发布
文章目录 企业面临的Web安全问题 1、开发时期遗留问题 2、Web中间件漏洞问题 3、运维管理中的问题 4、破坏手段多样问题 国内主流WAF产品名录 出品方 完整报告下载 近年来,针对Web应用的...
Shiro权限绕过漏洞分析(CVE-2020-1957)
文章目录 前言 分析过程 SHIRO-682 Shiro拦截器 漏洞复现 漏洞成因 漏洞修复 1.5.0版本修复 ≤1.5.1版本绕过 1.5.2版本修复 总结 修复方案 前言 2020年3月23号,Shiro开发者Brian Demers在用户...
Cobalt Strike折腾踩坑填坑记录
文章目录 0X00 背景 0×01基础原理 0×02 关于破戒 Exit暗桩 0×03 CDN+反代隐藏Teamserver Proxy 0×04 DNS上线 一个未填的坑 DNS Listener特性 0×05 结语 0X00 背景 最...
如何检测Linux Guest VM使用的哪种虚拟化技术
文章目录 写在前面的话 技术分析 判断Linux Guest VM虚拟化技术类型 判断远程服务器是否为虚拟机环境 其他可能的值 检测脚本源代码 如何使用dmidecode命令来寻找相同的信息 其他用来判断虚拟化...