数据泄露

数据库加密,构建数据安全关键防线

随着互联网技术的兴起和繁荣,以数据库为代表的信息安全已成为很多企业的共识。《网络安全法》《信息安全等级保护》等法律也都对数据安全保护设定了明确条款,并对数据存储加密提出了具体要求。…

你的智能汽车正在窥视你!

2021年8月,蔚来部分用户数据被窃取,并遭到勒索225万美元等额BTC;2022年5月,通用汽车表示部分在线客户账户出现异常登录;2023年5月,丰田云服务导致215万日本用户车…

PostgreSQL(ArteryBase3.6.2)数据库等级保护测评指南

0x01 前言近期同事去现场测评,遇到了一个arterybase的数据库,不知道怎么开展数据库安全计算环境的等保测评工作,因此找了一个arterybase的安装包进行安装研究,并开…

乘虚而入:渗透实战中的组合利用【菜花宝典】

前言:在今天的数字化世界中,网络安全是至关重要的。随着技术的不断发展和黑客(APT)攻击的日益复杂,确保系统和应用程序的安全性变得尤为重要。在这样的背景下,渗透测试成为了保障组织信…

筑牢数据安全防线:全面解读会《计师事务所数据安全管理暂行办法》

“在数字化转型的浪潮中,会计师事务所作为专业服务机构,其数据安全管理的重要性日益凸显。为了规范会计师事务所的数据安全管理,保护企业和个人的信息安全,相关监管部门出台了《会计师事务所…

清空回收站根本没用,黑客竟然可以“秒恢复”

你知道吗?被删除的电脑文件,其实可以被黑客“秒恢复”!日常工作中,我们都有过删除电脑文件的经历,但很多人似乎从未深究过,这些文件是否真的彻底删干净了。总觉得把它们一键送入“回收站”…

一次简单的SRC漏洞挖掘

本文记录在一次SRC挖掘过程中发现的用户枚举导致了敏感信息泄露以及水平越权。难度不大,分享一些漏洞挖掘的思路。挖掘过程在翻阅资产的过程中,发现了一个某销售系统,并且没有验证码,感觉…

[Meachines][Easy]Perfection

Main$ nmap -sV -sC 10.10.11.253 --min-rate 1000使用Ruby开发的,尝试Ruby的SSTI注入x%0a<%25%3Dsystem…

xx集团存在弱口令、sql注入、内网突破

存在弱口令漏洞地址: http://xxx.xxx.xx.xx /TIMS/Login.aspx漏洞描述: 存在弱口令:admin/123456漏洞风险:高整改建议:修改密码与用户…

如何使用Git-Secrets防止将敏感信息意外上传至Git库

关于Git-SecretsGit-secrets是一款功能强大的开发安全工具,该工具可以防止开发人员意外将密码和其他敏感信息上传到Git库中。Git-secrets首先会扫描提交的…

1 3 4 5 6