排序
如何在AIX和Power架构上运行Metasploit Framework
本文将向大家介绍如何在AIX和Power架构上运行Metasploit框架,这对于那些想要尝试在这些架构上运行Metasploit的人可能会有所帮助(至少目前我还没有在网上发现关于这方面的教程内容)。 我已在...
紫狐木马升级新版本,警惕MSSQL被爆破
文章目录 感染现象 清除病毒 病毒防御 IOC “紫狐”木马最早出现于2018年3月,通过与游戏外挂、第三方安装程序捆绑传播,该木马如同其名字一样具有狐狸般的狡猾,应用了极强的反检测能力,除了...
数据说话:GDPR实施首年产生的影响
文章目录 一、企业预算大幅增加 二、在GDPR合规性方面花费的时间将保持高水平 三、阻碍合规性和隐私进展的因素仍然存在 四、注册数据保护官(DPO)持续增加 五、执法行动迅速开展 六、消费者意...
等保测评2.0:Oracle身份鉴别(中)
文章目录 一、说明 二、测评项a 三、测评项a要求1 四、测评项a要求2 五、测评项a要求3 六、测评项a要求4 一、说明 本篇文章主要说一说oracle数据库中身份鉴别控制点中测评项a的相关内容...
基于golang+lua的Web日志安全分析系统
文章目录 FBI-Analyzer 特点 插件编写灵活 插件秒级生效 灵活自定义的函数库 丰富的三方依赖支撑 已内置的lua函数库和变量 内置全局变量 内置UserData变量 内置模块 项目运行流程和手册 说明 项...
小方娱乐网:配合格式化字符串漏洞绕过canary保护机制
文章目录 0×01 起 0×02 承 0×03 转 0×04 合 0×01 起 (这只是一次小白的随笔记录,有些操作不太成熟,欢迎各位看官指出交流) 我们知道,缓冲区溢出漏洞利用的关键处就是溢出时,覆...
谷歌提醒iPhone用户注意数据窃取恶意软件攻击
文章目录 iOS 0day漏洞和“集体”攻击 以纯文本形式窃取用户数据 恶意软件能够进行实时数据泄露 今年年初谷歌的威胁分析小组(TAG)和Project Zero团队发现了5条提权在野漏洞利用链。这些漏洞链...
关于分段免杀执行的思考
文章目录 0×00写出我们的程序 0×01 转成shellcode形式 0×02 xor加密 0×03 写出通用的解码子 0×04 逻辑处理语句 0×05 定位shellcode首地址 0×06&n...
2020年网络安全行业趋势预测
文章目录 一、2019年网络安全事件回顾 (一)俄罗斯50多家大型企业遭到未知攻击者勒索 (二)英特尔CPU再现高危漏洞,得到官方证实可泄漏私密数据 (三)华硕软件更新服务器遭黑客劫持 50 万华...
Tishna:一款功能强大的自动化Web应用渗透测试框架
文章目录 工具接口 Tishna 工具适用领域 功能介绍 工具安装与配置-Kali安装 许可证协议 项目地址 Tishna 1、Tishna是一款针对Web安全分析的Web服务器安全渗透测试软件; 2、支持Kali, Parrot OS...