在信息化时代,数据成为移动互联网企业的宝贵资源。数据的获取、上报、储存、分析乃至可视化地呈现,都成为了当前重要的研究方向。当然,大数据分析最核心的还是数据,其中数据的来源更是至关重要的。
OceanBase 联合山东移动入选工信部“2021年信息技术应用创新安全解决方案”名单,是国有企业在数字化转型中迈进的重要一步,于 OceanBase 来说,也是底层建筑成功支撑起上层基础的成功试验。
这篇文章:该 CMS 版本是 4.2。以下漏洞均被 CNVD 收录。
ThinkPHP 是国内著名的 php开发框架,基于MVC模式,最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP。
前言 本篇是对极致CMSv1.7漏洞的一些新的发现,先从MVC开始到漏洞的发掘利用
最近也是边挖src边审计代码,总结下最近的php代码审计的一些思路,我一般按照顺序往下做,限于能力水平,可能会有不对或者欠缺的地方,希望各位师傅能够指导。
前不久逛cnvd的时候看到一款小众CMS,大型CMS咱也审计不出啥漏洞呀,复盘了下上面的漏洞,仔细看了下,又发现了一些其他的问题,小众cms可以跟一下具体的流程,了解下漏洞发生的原因,用来练手还是可以的。
Windows 10PhpstubyPhp版本:7.2.9CMS版本:MetInfo7.5.0
前言这周利用晚上时间,看了一下wuzhicms,该cms好像已经停更了,源码在官网上给了百度网盘地址,拿来本地搭建审计,分享一下,欢迎师傅们来指导。
事情是这样的,由于我 CNVD 还差一积分就可以兑换京东E卡了,所以找了这个 CMS 看看能不能挖到漏洞,运气还是不错的挖到了两个,分别是 SSRF 与文件覆盖 GETSHELL,这才有这篇文章。该 CMS 版本是 4.2。以下漏洞均被 CNVD 收录。
正文源码结构如下,
金融科技信息安全的关键要素定义,信息安全必须与金融科技的网络安全特点及业务趋势相结合(交易安全、数据安全、传统安全)。 支付安全的基本原则,移动支付应实现交易双方身份认证及交易数据的机密性、完整性、抗抵赖性等,这也是金融支付安全的核心要求。
刚刚,清华大学的一条重大发现,利用人脸识别技术的漏洞,“ 15分钟解锁19个陌生智能国产手机 ”的事件,引发无数网友关注。
本文简述了密码学基础并介绍了加密基础设施的一些经验
laravel env 暴露以及解决方案
本文首发于我的公众号「效率工具指南」,欢迎移步关注。
想学网络安全但是无从下手的小白看过来,非常系统的学习资料,无数小白看了这份资料都已经成功入门,涵盖多个网络安全知识点,我愿称之为网络安全自学宝典。
分别从数据安全的基础架构,运营管理和产品自研角度谈下自己对数据安全架构的理解。
2021年11月1日,《个人信息保护法》(简称“个保法”)正式施行。这是首部专门针对个人信息保护的综合性法律,它全面规定了个人信息的保护范围,是现行数据保护框架下更具系统性、针对性、可行性与体系化的个人信息保护法,对个人权益以及企业行为规范都将产
分别从数据安全的基础架构,运营管理和产品自研角度谈下自己对数据安全架构的理解。
2020盘点之手机失窃事件复盘分析,手机失窃及安全防护建议
2020盘点之手机失窃事件复盘分析,手机失窃及安全防护建议
与 H5、原生应用”这些技术相比,小程序具有哪些优势与劣势呢?
“人才既饱和,又匮乏。”某业内人士如此评价安全行业的现状,上层人才匮乏,下层人才饱和。国家对信息安全专业开设的严格管理下,中国信息安全科班出身的人才并不多。 但在如此不充分的资源条件下,依然诞生了一批又一批顶尖的安全人。当安全领域的变革以温
软件产品的信息安全
要做好一个软件产品的信息安全保障,第一步就是了解产品要处理的信息或者数据。
本篇主要分析java序列化、反序列化的过程,原理,并且通过简化版URLDNS做案例分析利用链原理。
区块链技术本身的安全、去中心化、不可篡改等特性,可以有效填补航空公司里程兑换的存在安全漏洞,完善其机制,通过数字签名保证个人信息认证时的安全,帮助人们打造一个属于自己的个人利益保险柜。
近日,在美国休斯敦闭幕的第13届网络搜索与数据挖掘国际会议(WSDM 2020)上,华为云语音语义创新Lab带领来自华南理工大学、华中科技大学、江南大学、武汉大学的四位学生组成的联合团队“Xiong团队”,摘得WSDM Cup 2020大赛“论文引用意图识别任务”金牌(G
本文首发于我的公众号「效率工具指南」,欢迎移步关注。
区块链技术的"去中心化"特质与积分领域的分散、低效能的现象具有天然的契合点,可以完美解决现存的积分浪费的问题。
在信息化时代,数据成为移动互联网企业的宝贵资源。数据的获取、上报、储存、分析乃至可视化地呈现,都成为了当前重要的研究方向。当然,大数据分析最核心的还是数据,其中数据的来源更是至关重要的。
CISP (国家注册信息安全专业人员)
#前言由于区块链技术热炒以及数字货币魔性推广运营,如比特币、以太币、门罗币、达世币等层出不穷的数字货币各种热炒,在这些的利益驱使下便出现各种模式的挖矿木马程序。
本文为一篇利用非常规手段突破安全策略的内网渗透记录