安全防护

安全防护
  • 用Domato通过Fuzzing对PHP进行漏洞挖掘研究

    用Domato通过Fuzzing对PHP进行漏洞挖掘研究

    为了清楚和简洁起见,下面引用的代码已精炼为最简单的形式。实际用于Fuzzing测试的完整版本可以在此处找到。 https://github.com/Rewzilla/domatophp 最近,我一直在对PHP解释器进行Fuzzing,我探索...

    kavinkavin 2022.11.24 391浏览 0
  • 网络攻击日益凶猛 边缘安全如何发挥价值?

    网络攻击日益凶猛 边缘安全如何发挥价值?

    突如其来的新冠疫情,使得在线办公、在线教育等线上生产和生活方式激增,加速了数字世界的到来,与此同时,一系列的网络安全风险也随之进一步向现实世界渗透。根据Akamai智能边缘平台的监测,疫情期间网络流量大幅增高,平均增幅达30%左右,社交、视频...

    MoletMolet 2022.11.24 388浏览 0
  • 调查:新冠疫情下全球七成企业渴望“零信任架构”

    调查:新冠疫情下全球七成企业渴望“零信任架构”

    根据Forrester周三发布的最新报告《领导者现在致力于零信任》在新冠疫情全球大流行期间,超过一半的全球组织遭受了数据泄露,更多的企业表达了强烈愿望和需要转向零信任架构来增强安全性。 根据对300多家中型和大型企业的全球安全决策者的调查,...

    adminadmin 2022.11.24 396浏览 0
  • 浅谈网络攻击溯源技术之二

    浅谈网络攻击溯源技术之二

    引 言 随着互联网的不断发展,越来越多的企业把信息存储到与互联网连接的设备上。一些不法分子企图利用网络漏洞窃取企业的重要信息和机密文件,攻击者通过向目标主机发送特定的攻击数据包执行恶意行为。如何追踪这些攻击数据的来源,定位背后的攻击者,成为...

    kavinkavin 2022.11.24 387浏览 0
  • 浅谈网络攻击溯源技术之一

    浅谈网络攻击溯源技术之一

    引 言 随着互联网的不断发展,越来越多的企业把信息存储到与互联网连接的设备上。一些不法分子企图利用网络漏洞窃取企业的重要信息和机密文件,攻击者通过向目标主机发送特定的攻击数据包执行恶意行为。如何追踪这些攻击数据的来源,定位背后的攻击者,成为...

    kingking 2022.11.24 346浏览 0