• 贡献

  • 关注

  • 访问

个人简介:

 
共 145 篇文章
显示摘要每页显示  条
【WEB安全】Tomcat-Ajp协议漏洞分析一、漏洞描述Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录下的任意文件,如:webapp 配置文件或源代码等。tomcat在接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRequest将ajp里面的内容取出来设置成request对象的Attrib...
尽管以前曾进行过大量公开的攻击,但外围设备制造商对固件签名的改进一直很慢,使数百万个Windows和Linux系统面临固件攻击的风险,这些固件可能泄露数据,破坏操作并投递勒索软件。新研究:外围设备固件不安全的示例。该固件更新程序包括SunplusIT基于Windows的固件更新工具以及固件镜像。USB集线器固件作为未签名固件广泛使用的另一个例子,Ec...
和我们常用的哪些软件类似?Facebook这个软件大家可能都略有耳闻,它是目前国外最火的聊天分享软件,用户主要在欧美地区,日韩地区,东南亚地区也有覆盖。Facebook主要是一款社交软件,起初只是大学生之间交流社交的软件,后来走出校园慢慢的成为全球用户最喜欢的社交软件。YouTube是国外网友最喜欢的视频软件,也是全球最大的视频网站,用户涵...
原创干货 | 攻击集群控制系统—某集群管理系统漏洞挖掘。某集群管理系统由于输入参数校验不正确,导致攻击者可以通过发送特殊构造的报文利用该漏洞远程执行命令。op=login&username=12\'''''''',\''''''''1\''''''''\);var1 = `grep xxx...
黑客可通过屏幕亮度窃取物理隔离计算机中的敏感数据。专家们介绍了一个秘密的光通道,攻击者可以通过操纵屏幕亮度来泄漏(或渗出)物理隔离计算机中的敏感信息。该团队早先披露过系列研究成果,如通过电力线路、 磁场、 红外摄像机、路由器指示灯、扫描仪、 硬盘活动指示灯、USB设备以及由硬盘驱动器、风扇和散热设施产生的噪音从物理隔离计算...
区块链的应用:安全威胁与解决策略。文章着重剖析区块链所受安全威胁问题并提出其安全保护措施,从技术风险、内容风险等不同视角阐释区块链所受的安全攻击,在多个层面给出了区块链的安全保护机制,尤其对日蚀攻击防御中IP地址信用评价模型进行了思索。1.区块链安全威胁。有了区块链后,基于区块链的分析和挖掘成本会被降低,区块链的数据保护...
中国信通院联合IMT-2020(5G)推进组重磅发布:5G安全报告【22页】中国信息通信研究院和 IMT-2020(5G)推进组,联合编制了《5G安全报告》,系统梳理了关键技术、典型应用场景及产业生态的安全风险,提出了安全理念和应对思路措施。三、5G 安全理念。(1)以发展理念看待 5G 安全。(2)以系统理念看待 5G 安全。(3)以客观理念看待 5G 安全。
号称自主研发的木兰编程语言引争议。为何叫「木兰」?“我们最初就是想做一种能像模块组合一样方便的、可以随时扩展语言的编程语言,缩写词‘MuLan’中的M是希腊第十二个字母(小写为μ,音‘谬’),表示‘微小’的意思,表明这是一款简易的语言。”刘雷说,没想到,中*院计算所学术委员会主任徐志伟一下就念成了“木兰”。虽然木兰语言目前并...
数世咨询发布中国网络安全能力图谱,长亭科技入选01前言。此次发布的“安全能力图谱”把安全能力划分成8个领域、45个一级分类、111个二级分类与24个三级。02中国网络安全能力图谱网络安全能力总分类。并且,数世咨询还将针对各个细分领域推出“安全能力指南”,把图谱中各项能力提供者的技术优势、应用场景、行业对象、市场规模等方面具体化,...
下面列出事件描述丰富度的级别:None(最低)→Telemetry(信息)→IOC(基于签名的问题识别)→Enrichment(telemetry + ATT&CK 相关信息)→General behavior(警告“发现”但没有特定细节)→Specific behavior(警告“发现”同时有特定细节,即TTP相关信息)四、ATT&CK检测生命周期的维护检测机制的建立需要考虑攻击者的技战术与攻...
帮助 | 留言交流 | 联系我们 | 服务条款 | 下载网文摘手 | 下载手机客户端
北京六智信息技术股份有限公司 Copyright© 2005-2020 360doc.com , All Rights Reserved
京ICP证090625号 京ICP备05038915号 京网文[2016]6433-853号 京公网安备11010502030377号
返回
顶部