网络安全

真实较量|浅谈蜜罐场景下的攻与防

背景  随着攻防对抗的不断升级,攻击场景逐渐多样化,同时网络结构在逐步去 中心化,边界越来越模糊攻击面暴露也在无限增加,在这样棘手的情况下,防 守难度大大提高。“攻击一个点,防守无…

攻防之战:自动化在攻击性安全中的重要性

前言进攻性安全涉及模拟网络攻击,以识别系统、网络和应用程序中的漏洞,以防恶意行为者利用这些漏洞。在这一领域的工作传统上是手动的,需要熟练的专业人员仔细地测试和利用弱点。随着网络威胁…

聊一聊不一样的免杀手段

大家好,我是一个在IT行业十余年的小菜鸟,今天与大家讲一讲不一样的免杀。一 常见的免杀。shellcode混淆,汇编花指令,使用常见的xor,AES等加密,这种方式不能说一定无法免…

反弹shell的检测与应急流程

反弹shell简介当黑客拿到一台服务器的权限时候,往往会因为服务器没有公网IP/防火墙限制等原因没有办法正向的方式进行连接,如SSH等,那么就需要让被入侵的服务器主动将shell送…

PyTorch库RPC框架反序列化RCE漏洞分析(CVE-2024-48063)

前言分析了pickle反序列化在PyTorch分布式RPC框架中导致的任意代码执行漏洞的成因环境搭建及复现使用conda创建虚拟环境使用pip安装2.4.1版本的Pytorch分别…

对抗性机器学习:安全威胁与防范措施

前言对抗性机器学习(Adversarial Machine Learning, AML)是一个迅速发展的研究领域,专注于探索机器学习系统所面临的安全与脆弱性风险。随着机器学习算法在…

摄像头的隐秘安全危机:谁在悄悄监视你?

前言安全摄像头无疑是现代家庭和企业保护物理资产的重要组成部分。然而,在为用户提供安全保障的同时,它们也可能暴露出让人忧虑的网络安全风险。这篇文章旨在深入探讨这些风险,特别是与IP摄…

密码学中的加解密

大家好,我是一个在IT行业十余年的小菜鸟,今天与大家聊一聊密码学。加密与解密是我们经常遇见的难题。而密码的破解又分为两种。一 不需要爆破的密码破解。不需要密码爆破,通常指有源代码,…

[Meachines] [Medium] Compiled Git-RCE+Visual Studio 2019权限提升

信息收集IP AddressOpening Ports10.10.11.26TCP:3000,5000$ nmap -p- 10.10.11.26 --min-rate 1000 …

守住数据安全的第一道防线——权限管理全解析

现代企业信息化建设愈发深入,数据安全愈发重要,权限和账号管理制度已经成为数据安全体系中的重中之重。这套“权限账号管理”制度从多个层面出发,确保各岗位人员仅能访问其必要的系统和数据,…