数据安全

[Vulnhub] Pinkys-PalaceV1 Squid http proxy+SQI+BOF

信息收集IP AddressOpening Ports192.168.8.106TCP:8080,31337,64666$ nmap -p- 192.168.8.106 --min…

敏捷的两种方式:Kanban和 Scrum

敏捷方法通过提供灵活、迭代的项目管理方法,改变了软件开发。敏捷方法中最著名的框架是 Kanban 和 Scrum。虽然这两种方法都旨在提高生产力和效率,但它们的运作原则和实践却截然…

渗透测试 | 中间人劫持深入剖析

1中间人之arp劫持1.1前言相信有不少同学平时在网吧或者家里上网的时候会发生网络断开、网络超时、请求的路径不存在等问题,这些问题有时候刷新页面会被解决,但是对于一些针对掉电、断网…

无效的安全验证操作,你中了几个?

在信息安全威胁不断升级的背景下,企业对“实战化”安全防御的需求变得越来越迫切,《网络安全法》和《网络安全等级保护条例》对企业提出了严格的“实战化”要求。结合如今的安全态势来看,这样…

民航数据管理的体系化发展及思考

近日,民航局发布《关于征求〈民航数据管理办法〉〈民航数据共享管理办法〉意见的通知》,公开对《民航数据管理办法(征求意见稿)》和《民航数据共享管理办法(征求意见稿)》征求社会意见。这…

数据库加密,构建数据安全关键防线

随着互联网技术的兴起和繁荣,以数据库为代表的信息安全已成为很多企业的共识。《网络安全法》《信息安全等级保护》等法律也都对数据安全保护设定了明确条款,并对数据存储加密提出了具体要求。…

商业安全必读 | 手机窃听的8种途径

声明1:依照《国家安全法》等相关法规规定,在特定条件下(如危害国家安全、社会安全等),政府及特别职能部门对某些群体或个人,采取的技术侦查及监控手段,都是合法且必需的,故本文不讨论这…

监听蓝牙对话的BlueSpy技术复现

本文是之前文章的BlueSpy技术的复现过程:https://mp.weixin.qq.com/s/iCeImLLPAwwKH1avLmqEpA2个月前,网络安全和情报公司Tarl…

[BlackHat][USA][2023] SAP企业软件中发现新的远程和根权限访问向量

By Pablo Artuso , Yvan Genuer iggy [Argentina]连锁攻击:在SAP企业软件中发现新的远程和根权限访问向量阶段3SAP系统(Systems…

TETRA攻击 | 全球关键基础设施&执法机构面临重大威胁

注:以下内容符合OSINT国际开源情报搜集标准,仅供交流与参考。01 什么是TETRA目前,可供选择的无线通信技术包括VHF/UHF频段DMR 技术、800MHz TETRA 数字…

1 4 5 6 17