排序
建立零信任IT环境的5个步骤
文章目录 网络安全零信任正恰逢其时 零信任网络安全技术 在IT中采用零信任:构建零信任环境的五个步骤 其他注意事项和最佳实践 零信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安...
挖洞经验分享:关于IDOR的几个奇怪案例分析
文章目录 第一个IDOR:下载任意用户的机票 downloadPdf.js【源代码】 漏洞成因 第二个IDOR:同一家公司的另一个终端节点 第三个IDOR:同一家公司的另一个终端节点 漏洞成因 于是,我直接下载了...
那些年走过的信安面试路续:我的甲方应聘之旅
文章目录 前言 第一步:当前社会分析 第二步:内心挣扎 第三步:准备心理战 1.安全培训 2.安全合规 3.报告书写 第四步:猜测甲方的需求 第五步:面试时刻 1.第一大点 2.第二大点 3.面试官的提问...
软件安全策略分享
文章目录 背景 安全策略清单 身份认证 会话管理 访问控制 对抗中间人 异常处理 配置管理 软件技术栈 敏感数据 输入输出 引用 生命以负熵为食 —— 《生命是什么》薛定谔 背景 我想作为一个信息...
一次对浏览器解析和XSS的深度探究
文章目录 一、需要了解的一些基本知识 二、三种编码 2.1HTML 编码(字符实体) 2.2 JavaScript 编码 2.3 URL 编码 三、浏览器解码规则 3.1HTML 解析器 3.2 JavaScript 解析器 3.3 URL 解析器 四...
加密劫持的潜在风险
对于任何企业而言,隐私和安全性始终是关注的焦点。攻击者试图渗透到公司系统并窃取重要业务和客户信息,攻击的种类层出不穷,攻击速度也越来越快。网络攻击似乎永不停歇。鉴于某些攻击造成的泄...
Bluehero挖矿蠕虫变种空降
背景概述 近日,深信服安全团队捕获到Bluehero挖矿蠕虫最新变种,该挖矿蠕虫集多种功能为一体,释放后门程序窃取主机信息,释放Mimikatz模块、嗅探模块、“永恒之蓝”攻击模块、LNK漏洞利用模块...
个人金融信息保护技术规范解读
文章目录 个人金融信息分级制度 一、为什么要信息分级?—— 信息分级是合规的基础 二、如何分级?—— 信息分级依据的几种标准 1、一般标准 2、场景化的标准 3、动态化的标准 三、...
“123456”连续七年霸榜,2019最糟糕密码榜单出炉
又到年底,听说 SplashData 公布了2019年最烂密码榜单TOP 100,我都不用点开都能想到“1708979502456”第一名稳如X。笔者稍微翻了下过往,自从2013年“1708979502456”反超“password”成为年...
Pwn In Kernel(一):基础知识
文章目录 Kernel Pwn In CTF boot.sh bzImage rootfs.cpio vmlinux exploit Kernel Pwn Debug Basic Knowledge Kernel LKM ioctl Land Switch Kernel Functions Expoit Mitigations Privilege E...