数据安全

越南数据保护要求

1.前言2023年4月17日,越南政府颁布了第13/2023/ND-CP号关于个人数据保护的法令(PDPD),该法令于2023年7月1日生效。PDPD是政府巩固个人数据法规的重要一…

CISA网络安全事件应急手册

《Cybersecurity Incident & Vulnerability Response Playbooks》是美国CISA(Cybersecurity and I…

你的智能汽车正在窥视你!

2021年8月,蔚来部分用户数据被窃取,并遭到勒索225万美元等额BTC;2022年5月,通用汽车表示部分在线客户账户出现异常登录;2023年5月,丰田云服务导致215万日本用户车…

DevOps生命周期的8个阶段和DevOps pipeline 详解

您可能也在探索DevOps pipeline或工作流的概念,这些术语可能会根据不同的解释者而有所交替使用。尽管如此,DevOps生命周期和DevOps pipeline这两个术语更…

揭秘业务系统数据安全三大核心问题:“谁在用”、“用什么”和“怎么用”

​数据库宛如一座坚固的宝库,守护着无尽的智慧与财富—数据,如同熠熠生辉的金币。当宝库的门紧闭时,金币得以安然无恙。然而,在业务系统的广阔天地中,这些数据金币被精心挑选、流通使用,每…

智能汽车网络安全的那些事 | 身份和密钥中心

背景智能汽车的场景复杂,涉及到智能汽车、手机、充电桩、场站云服务等多个方面。同时,车内还包含许多由供应商提供的零部件。这种复杂的生态系统中,各个部分之间需要进行大量的数据交换和通信…

sonarqube使用指北(三)-编写代码进行自动化扫描

一、引言上一篇文章之后 我们应该已经成功完成的配置了扫描环境并执行了一次基本的本地扫描,但是之前的手动扫描需要我们每一次都手动切换到代码目标并手动执行扫描命令,效率很低。在代码库较…

渗透实战 | 记一次bc常规打点dbshell

0x01 前因好兄弟说他打了个 bc 战,拿到了 aksk ,由此暂开了我们的脱裤路程,在此过程中遇到点小坑但是问题都不大。简单说一下 AKSK:Access Key (AK)用途…

迎头痛击:Jenkins – Bcrypt密码哈希破解(权限提升的重要性)

这里会按照一些特定的场景对哈希值进行提取和破解,包括利用SUID的一个权限提升,其实这些技术通常是在于一些后渗透中常见,就是因为这类的技术存在,作为红队一方都是可以进行范围扩大利用…

Security Onion开源IDS入侵检测系统最新版搭建教程

Security Onion是一个由防御者为防御者构建的免费开放平台。它包括网络可见性、主机可见性、入侵检测蜜罐、日志管理和案例管理。Security Onion已被下载超过200…

1 10 11 12 20