系统安全

关于「日志采样」的一些思考及实践

一、背景:系统日志可用于追踪用户操作轨迹,异常情况下,合理的日志有助于快速排查、定位问题,毫无疑问,打印日志对于系统是很重要的。当业务规模较小时,大家都倾向于享受日志带来的便利,从…

浅析bypass etw过程

c#loader一种是通过反射找到指定空间的类中method进行Invoke另一种是通过EntryPoint.Invoke加载反射加载Assembly.Load()是从String…

关于火绒误杀explorer.exe事件的简要分析

前几天网上闹了个大乌龙,在windows更新后很多win10电脑发现开机白屏,最后发现是火绒误删explorer.exe导致系统卡死,而后火绒也发布了官方声明。有趣的是,bilib…

最新报错注入攻击和代码分析技术

报错注入攻击报错注入攻击的测试地址在本书第2章。先访问error.php?username=1',因为参数username的值是1'。在数据库中执行SQL时,会因为多了一个单引号而…

身份危机:安全领域的最大奖项

可操作的摘要边界侵蚀在安全社区内造成了严重的信任问题。如果您不能信任收到的消息,则必须信任发送消息的人。这意味着您必须弄清楚这个人是谁,他们为什么试图与您互动,以及您是否应该打开该…

细粒度权限治理系列 | ABAC学习

1. 介绍1.1. 目的和范围本文件的目的是提供基于属性的访问控制(ABAC)的定义,并为使用ABAC改进信息共享的同时保持对该信息的控制。本文档描述了ABAC的功能组件,以及在大…

系统数据安全合规性评估–操作权限管理(一)

前言计划通过一系列文章,系统地介绍如何执行数据安全评估。这些文章将详细阐述评估过程中的每个关键模块,包括所需的材料收集和相关步骤。每篇内容将专注于一个特定的评估环节,确保能够全面理…

企业出海数据合规:GDPR中的个人数据与非个人数据之区分

GDPR仅适用于个人数据,这意味着非个人数据不在其适用范围内。因此,个人数据的定义是一个至关重要的因素,因为它决定了处理数据的实体是否要遵守该法规对数据控制者规定的各种义务。尽管如…

企业出海合规:如何区分数据控制者与数据处理者

什么是数据控制者?数据控制者确定个人数据的处理目的和方式。若该企业有权决定处理个人数据的“原因”和“方式”,那么它就是数据控制者。在GDPR中,数据控制者在保护数据主体(例如网站用…

LordOfTheRoot靶机渗透笔记

1.确定目标用namp -sP进行扫描查看靶机对网段进行深度扫描nmap -p- -sS -sV -A 192.168.80.138-p- 扫描开放的端口号-sS 半开连接,不进行…