Docker化自动采集&模拟恶意软件环境 概述一个真实的Linux恶意软件入侵环境,往往包含有病毒文件、病毒进程、恶意启动项、网络通信流量等病毒项,若我们只获得单一的病毒文件,很难还... 12月15日 发表评论 阅读全文
多家研究机构称2021年会全球将遭遇更多网络攻击 根据趋势科技(Trend Micro)发布的一项调查报告,在过去的一年中,全球近四分之一(23%)的组织遭受了七次及更多次的攻击。绝大多数受... 12月14日 发表评论 阅读全文
如何保护你的密码:应用侧数据库&redis密码加密实践 1. 应用密码安全定义应用密码包含:数据库密码、redis密码、通讯密码、pin密钥等。本文的目标是确保上述密码在应用中不以明文形式,而是以... 12月11日 发表评论 阅读全文
技术研究 | Docker安全实践分享 1、序章随着Docker技术近年来的高速发展和广泛使用,众多互联网公司陆续采用Docker技术作为核心业务的Paas层支撑。那么势必在Doc... 12月09日 发表评论 阅读全文
FreeBuf早报 | 芬兰出台电信安全法;警员滥用车辆数据库追踪女司机 全球动态1. 中央文件:制定完善对算法推荐、深度伪造的规范管理办法近日,中共中央印发了《法治社会建设实施纲要(2020-2025年)》。《纲... 12月09日 发表评论 阅读全文
Webshell免杀的一些思考 最近看了很多关于webshell的文章,真的是觉得受益匪浅。于是产生想写一篇属于自己文章的想法,本文很多地方加入了自己的思考,并且干货满满。... 12月09日 发表评论 阅读全文
前端JavaScript渗透测试步步为营 细心到极致方可不错失漏洞。事情起因在某次难度较高的众测项目中,笔者遇到了一个看起来”绝对安全的系统“,项目上线几天后此系统仍然没有被测试出漏... 12月09日 发表评论 阅读全文
中国在量子计算领域的突破对安全团队发出警告 中国与Google一起宣称拥有新技术的量子优势,从而加剧了RSA解密的担忧。 中国顶尖的量子计算机研究人员报告说,他们已经实现了量子霸权,即... 12月08日 发表评论 阅读全文
伊朗黑客攻击以色列供水设施 近日,一个伊朗黑客组织攻击了一个不安全的以色列水利设施。黑客还将视频发布到互联网上,以显示攻击成功的可信度。工业网络安全公司 OTORIO ... 12月08日 发表评论 阅读全文