資料觀點:為什麼資料隱私不止關乎安全
2019年國際資料隱私日的到來,為組織機構和終端使用者提供了重新審視和改善資料隱私的機會。 1月28日是國際資料隱私日——這一天的設立是為了讓我們關注自己是如何在網路上接觸事物,使用線上服務和收集
2019年國際資料隱私日的到來,為組織機構和終端使用者提供了重新審視和改善資料隱私的機會。 1月28日是國際資料隱私日——這一天的設立是為了讓我們關注自己是如何在網路上接觸事物,使用線上服務和收集
TLS 1.2 協議被發現存在漏洞,該漏洞允許攻擊者濫用 Citrix 的交付控制器(ADC)網路裝置來解密 TLS 流量。“TLS 1.2 存在漏洞的原因,主要是由於其繼續支援一種過時已久的加密方法——密碼塊
感謝ikimi的投遞 2014年一個主要的設計缺陷在舊的SSL 3.0加密協議中發現並修補,該協議暴露了所謂的POODLE攻擊的安全會話,並沒有真正消亡:一位研究人員在新的TLS中發現了
思考一下獲得了 PHPINFO 以後我們需要觀察哪些比較重要的資訊來幫助我們進一步滲透 0X01 PHPINFO 中的敏感資訊 1.PHP 版本資訊 我們知道 PHP 不同版本之間在很多方面
隨著網路安全觀念的進一步強化,以及在開發過程中越來越成熟的自動化防護機制使得基礎 web 漏洞的挖掘和利用變得越來越困難,所以加強對業務安全邏輯漏洞的學習和利用變得尤其重要,這篇文章也算是我學習和思考的一個記錄
最近整理一些關於業務安全的東西,然後又遇到了這個問題,雖然自己每次提到這個問題第一反應都是一個是在伺服器端儲存另一個是在客戶端儲存,但我知道這並不是正確的答案,因為 session 也需要在客戶端儲存一個識別符
未知攻焉知防,攻與防的較量每天都在上演,但這些攻擊都逃不過這幾大基本的漏洞型別,下面我簡單的列舉的了幾個漏洞型別,並對其中比較重要的漏洞的產生原因、攻擊方法、防禦措施做了一個簡單的分析,並加入了一些自己的思考。
釣魚網站往往會利用特殊字元來偽裝成為合法網站,即使經驗最豐富的網際網路使用者在沒有仔細辨別的情況下也極容易中招,成為釣魚網站的受害者。例如“paypal.com”中的末尾再添加個“l”,例如Bibox.com
據國外安全機構報告稱,越來越多的黑客利用遠端桌面協議(RDP)使用網路隧道和基於主機的埠轉發來繞過網路保護進行攻擊。 眾所周知,RDP是Microsoft Windows元件, 遠端桌面協議(RDP, Remote
由於業務需要,需開發穩定可靠的微信域名攔截查詢介面,但在網上谷歌百度查了好幾天,都是一些付費介面,各大部落格論壇GitHub也幾乎是廣告,後來摸索了一段時間也成功實現,現決定將原始碼及原理分享出來! 原始碼
本系列文集:DVWA學習筆記 1.png <跨站請求偽造,是指利用受害者尚未失效的身份認證資訊(cookie、會話等),誘騙其點選惡意連結或者訪問包含攻
大綱: 1.主機(名稱):www/@/*/mail/二級域名/手機網站 2.型別:A/CNAME/MX/TXT/NS/AAAA/SRV/隱形URL/顯性URL 3.值:ip
域名,是用以簡化記錄伺服器IP地址的馬夾,所以,域名只有通過解析到具體的IP地址才能訪問網站,就相當於給IP地址穿上的一件馬夾,避免我們去記那一長串的數字。可以說,域名的價值是依託於伺服器的,沒有域名的伺服器,
利用域名碰撞實現從任何地方發起中間人攻擊 相比大家對中間人劫持的攻擊相當瞭解,尤其是區域網中的中間人攻擊。有很多的利用手段比如ARP投毒、DNS投毒、ICMP重定向等等,這類的文章在網上非常的多。但是今天要
以下報告按照官網的要求寫的,每一份報告需要三個部分,解釋安全問題、解釋你的攻擊、解釋緩解 6111 – OWASP 2010 – A1 SQL注入 提示:SQL注入是一種利用應用程式資料庫層中發生的安全