近期刷了挺多的ctf题,总结了一些ctf中常见的骚姿势。
开启的保护:
本文简述了密码学基础并介绍了加密基础设施的一些经验
我国通信技术迭代和数字经济发展正迈入新阶段。1 月 12 日,国务院发布《“十四五”数字经济发展规划》,提出到 2025 年,数字经济迈向全面扩展期,数字经济核心产业增加值占 GDP 比重达到 10%。在数字经济发展按下加速键的同时,也不要忘系上“安全带”。为
近日,在美国休斯敦闭幕的第13届网络搜索与数据挖掘国际会议(WSDM 2020)上,华为云语音语义创新Lab带领来自华南理工大学、华中科技大学、江南大学、武汉大学的四位学生组成的联合团队“Xiong团队”,摘得WSDM Cup 2020大赛“论文引用意图识别任务”金牌(G
Eureka是Netflix开发的服务发现框架,本身是一个基于REST的服务,主要用于定位运行在AWS域中的中间层服务,以达到负载均衡和中间层服务故障转移的目的。SpringCloud将它集成在其子项目spring-cloud-netflix中,以实现SpringCloud的服务发现功能。
去哪儿的 IAST 实践亮点在于擅长将 IAST 与自身 Q-SDL 体系的适配,也善于从自身所处互联网行业高流量高并发的特点出发,通过开发负载均衡功能、对 IAST 模块进行调整、扩展开发等手段,将 IAST 的作用发挥到极致。
RASP 爬坑记录
前言:人们赞美流星,是因为它燃烧着走完自己的全部路程。
近日,在美国休斯敦闭幕的第13届网络搜索与数据挖掘国际会议(WSDM 2020)上,华为云语音语义创新Lab带领来自华南理工大学、华中科技大学、江南大学、武汉大学的四位学生组成的联合团队“Xiong团队”,摘得WSDM Cup 2020大赛“论文引用意图识别任务”金牌(G
3个史上最大DDoS攻击,谁才是真的最大?
本文记录了对某发行版Linux中一个安全模块(LSM)的逆向过程,该LSM对系统中待运行的程序进行安全校验,数据流穿越内核态与用户态,涉及系统内核及系统服务。此LSM对系统安全性的增强效果明显,其设计思路值得防守方研究学习,可于个人终端或服务器安全防护中
近日,渔翁信息技术股份有限公司(以下简称“渔翁信息”)正式加入龙蜥社区(OpenAnolis),与行业生态伙伴共建龙蜥社区。
RASP 爬坑记录
本文首发于我的公众号「效率工具指南」,欢迎移步关注。
用种题引点来,过不看,看否你所获有获请论留言没获下末直吃*哈,你信
又到了每年校招的时刻,回想起2018年校招的我,只能说一把辛酸泪。
区块链技术已经获得各国政府与国际组织的广泛关注。银行业作为支撑实体经济发展的重要力量,研究并布局区块链技术,对巩固和培育服务社会经济发展能力,提升综合金融服务水平,具有重要意义。
区块链技术的"去中心化"特质与积分领域的分散、低效能的现象具有天然的契合点,可以完美解决现存的积分浪费的问题。
工业互联网作为新一代信息技术与制造业融合发展的产物,为区块链应用提供了大量应用场景,加快区块链与工业互联网深度融合,有利于构建可信数据资源存储、管理和服务体系,推动工业互联网平台数据的归属确权、可靠交易和传输安全。
采购时少不了公司资质查询,最近在搞采购的事情,被资质、指标弄得头大,在这里梳理出几个常用的、必备的信息安全资质查询网站,供个人备忘,也供需要的朋友们直接使用。
ubuntu iso下载地址:http://mirrors.aliyun.com/ubuntu-
由于我国网络安全起步晚,所以现在网络安全工程师十分紧缺。俗话说:''没有网络安全就没有国家安全''
DNS劫持又称域名劫持,是指在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的网络不能反应或访问的是假网址。
上次写了一篇文关于SQL注入的文章,居然有人说SQL注入过时了!!!
漏洞挖掘分析技术有多种,只应用一种漏洞挖掘技术,是很难完成分析工作的,一般是将几种漏洞挖掘技术优化组合,寻求效率和质量的均衡。
burp官方说他们建议初学者先看服务器漏洞篇,因为初学者只需要了解服务器端发生了什么就可以了
本文记录了针对前台RCE的挖掘过程,由于该CMS前几天才做了修复,所以将挖掘过程写出来
近年来,攻击者潜伏在企业内网进行攻击的安全事件屡见不鲜,攻击者在经常会企业的内网进行横向渗透,令防守方防不胜防。因此,我们应该严格控制好网络区域之间的访问规则,加大攻击横向渗透的阻力。本文由锦行科技的安全研究团队提供,旨在通过实验演示进一步
一、介绍 该缺陷存在于Cisco IOS XR软件的Cisco Discovery Protocol中,它可能导致黑客的攻击。
白帽黑客是指通过实施渗透测试,识别网络安全漏洞,为政府及组织工作并获得授权或认证的黑客。他们也确保保护免受恶意网络犯罪。他们在政府提供的规章制度下工作,这就是为什么他们被称为道德黑客或网络安全专家。
本篇文章总结涉及以下几个方面:
最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬,log4j2作为一个优秀的java程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一,这类组件一旦崩塌将造成不可估量的影响。