热点资讯共1051篇 第98页
建立零信任IT环境的5个步骤-一一网

建立零信任IT环境的5个步骤

文章目录 网络安全零信任正恰逢其时 零信任网络安全技术 在IT中采用零信任:构建零信任环境的五个步骤 其他注意事项和最佳实践 零信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安...
一一网的头像-一一网钻石会员admin5年前
4740
挖洞经验分享:关于IDOR的几个奇怪案例分析-一一网

挖洞经验分享:关于IDOR的几个奇怪案例分析

文章目录 第一个IDOR:下载任意用户的机票 downloadPdf.js【源代码】 漏洞成因 第二个IDOR:同一家公司的另一个终端节点 第三个IDOR:同一家公司的另一个终端节点 漏洞成因 于是,我直接下载了...
一一网的头像-一一网钻石会员admin5年前
4730
那些年走过的信安面试路续:我的甲方应聘之旅-一一网

那些年走过的信安面试路续:我的甲方应聘之旅

文章目录 前言 第一步:当前社会分析 第二步:内心挣扎 第三步:准备心理战 1.安全培训 2.安全合规 3.报告书写 第四步:猜测甲方的需求 第五步:面试时刻 1.第一大点 2.第二大点 3.面试官的提问...
一一网的头像-一一网钻石会员admin5年前
4730
软件安全策略分享-一一网

软件安全策略分享

文章目录 背景 安全策略清单 身份认证 会话管理 访问控制 对抗中间人 异常处理 配置管理 软件技术栈 敏感数据 输入输出 引用 生命以负熵为食 —— 《生命是什么》薛定谔 背景 我想作为一个信息...
一一网的头像-一一网钻石会员admin5年前
4710
一次对浏览器解析和XSS的深度探究-一一网

一次对浏览器解析和XSS的深度探究

文章目录 一、需要了解的一些基本知识 二、三种编码 2.1HTML 编码(字符实体) 2.2 JavaScript 编码 2.3 URL 编码 三、浏览器解码规则 3.1HTML 解析器 3.2 JavaScript 解析器 3.3 URL 解析器 四...
一一网的头像-一一网钻石会员admin5年前
4700
加密劫持的潜在风险-一一网

加密劫持的潜在风险

对于任何企业而言,隐私和安全性始终是关注的焦点。攻击者试图渗透到公司系统并窃取重要业务和客户信息,攻击的种类层出不穷,攻击速度也越来越快。网络攻击似乎永不停歇。鉴于某些攻击造成的泄...
一一网的头像-一一网钻石会员admin6年前
4690
Bluehero挖矿蠕虫变种空降-一一网

Bluehero挖矿蠕虫变种空降

背景概述 近日,深信服安全团队捕获到Bluehero挖矿蠕虫最新变种,该挖矿蠕虫集多种功能为一体,释放后门程序窃取主机信息,释放Mimikatz模块、嗅探模块、“永恒之蓝”攻击模块、LNK漏洞利用模块...
一一网的头像-一一网钻石会员admin6年前
4680
个人金融信息保护技术规范解读-一一网

个人金融信息保护技术规范解读

文章目录 个人金融信息分级制度 一、为什么要信息分级?—— 信息分级是合规的基础 二、如何分级?——  信息分级依据的几种标准 1、一般标准 2、场景化的标准 3、动态化的标准 三、...
一一网的头像-一一网钻石会员admin5年前
4680
“123456”连续七年霸榜,2019最糟糕密码榜单出炉-一一网

“123456”连续七年霸榜,2019最糟糕密码榜单出炉

又到年底,听说 SplashData 公布了2019年最烂密码榜单TOP 100,我都不用点开都能想到“1708979502456”第一名稳如X。笔者稍微翻了下过往,自从2013年“1708979502456”反超“password”成为年...
一一网的头像-一一网钻石会员admin6年前
4680
Pwn In Kernel(一):基础知识-一一网

Pwn In Kernel(一):基础知识

文章目录 Kernel Pwn In CTF boot.sh bzImage rootfs.cpio vmlinux exploit Kernel Pwn Debug Basic Knowledge Kernel LKM ioctl Land Switch Kernel Functions Expoit Mitigations Privilege E...
一一网的头像-一一网钻石会员admin5年前
4670