安全 第2790页

  • 传递哈希攻击的原理介绍

    传递哈希攻击的原理介绍

    在渗透测试期间,为了提高审核员对信息系统的权限,很多人都会选择横向移动方法。在这种情况下,称为Pass The Hash(传递哈希)的技术被广泛应用,使审核员成为计算机上的管理员。 NTLM协议 NTLM协议是在Microsoft环境中使...

    kingking 2022.11.24 430浏览 0
  • 黑客利用Metasploit Shellcode攻击暴露的Docker API

    黑客利用Metasploit Shellcode攻击暴露的Docker API

    Trendmicro研究人员近日发现有攻击者利用Metasploit Framework (MSF)的payload来攻击暴露的Docker API。攻击可以引发DDoS攻击、远程代码执行漏洞、非授权的加密货币挖矿活动。 技术分析 研究人员...

    MoletMolet 2022.11.24 399浏览 0
  • 企业和用户关于隐私数据博弈的均衡点:自主身份

    企业和用户关于隐私数据博弈的均衡点:自主身份

    用户和企业对于数据的控制权争夺战正在悄无声息地进行。对于用户,要隐私还有要方便已经成为要思考的课题;而对于企业,权责对等的要求也日益迫切。这场博弈的均衡点最有可能是基于区块链的自主身份。 01 个人身份信息保护是企业面临的重大问题 2017...

    adminadmin 2022.11.24 422浏览 0
  • 用Domato通过Fuzzing对PHP进行漏洞挖掘研究

    用Domato通过Fuzzing对PHP进行漏洞挖掘研究

    为了清楚和简洁起见,下面引用的代码已精炼为最简单的形式。实际用于Fuzzing测试的完整版本可以在此处找到。 https://github.com/Rewzilla/domatophp 最近,我一直在对PHP解释器进行Fuzzing,我探索...

    kavinkavin 2022.11.24 393浏览 0
  • 网络攻击日益凶猛 边缘安全如何发挥价值?

    网络攻击日益凶猛 边缘安全如何发挥价值?

    突如其来的新冠疫情,使得在线办公、在线教育等线上生产和生活方式激增,加速了数字世界的到来,与此同时,一系列的网络安全风险也随之进一步向现实世界渗透。根据Akamai智能边缘平台的监测,疫情期间网络流量大幅增高,平均增幅达30%左右,社交、视频...

    MoletMolet 2022.11.24 392浏览 0