登录社区云,与社区用户共同成长
邀请您加入社区
随着电商、短视频、直播内容平台的迅猛发展,推荐算法已经成为互联网最重要的内容分发方式之一。我们每天看到的商品推荐、视频推送、新闻资讯,其实都是一套复杂算法在后台动态计算的结果。然而,推荐系统并不是绝对安全的,它也可能被攻击、操纵,甚至被黑灰产利用来获利。为了系统梳理这一领域的发展与挑战,长安大学数据科学与人工智能学院网络空间安全研究中心在国际顶级期刊 TKDE(中科院一区TOP、CCF A) 上发
本文揭示了Windows系统存在的多个高危漏洞及防御措施:1)300毫秒提权漏洞利用DLL劫持实现权限提升;2)BitLocker物理接触破解漏洞可通过恢复模式获取密钥;3)内核双取漏洞导致内存溢出;4)NTLM凭证窃取漏洞;5)系统工具劫持攻击;6)SMB中继攻击。防御建议包括:及时打补丁、最小权限原则、禁用非必要服务、启用CredentialGuard和SMB签名、部署EDR监控等。文章强调网
Centos搭建ss5(socks5)代理服务器
余磊不知攻,焉知防。作为渗透测试攻城狮,实战之前要做大量的攻防练习。一般黑客拿到主机的shell之后,需要留后门方便进行下一步的渗透。普通的木马已经很容易被查杀工具识别,这时就催生出了免杀技术来绕过杀毒软件。下面就尝试测试有关工具的免杀效果,三款工具为,shellter,Veil,Avet01shellterShellter采用了动态Shellcode注入来实现免杀的效果,当用户打开被植入后门的软
在这个万物皆Agent的时代,谁掌握了Agent的安全,谁就掌握了基础设施的防御纵深。:部署在终端(服务器、PC、IoT设备)上,常驻运行,代表某个中央控制系统(管理平台、安全服务器、云控制平面)执行任务的软件进程。:系统监控Agent、配置管理Agent、备份Agent、安全软件Agent、云原生Sidecar、AI Agent执行环境。:修改Agent的配置文件,改变其行为(如指向恶意的C2服
2024年11月,黑客组织Scattered Lapsus$ Hunters通过供应链攻击入侵第三方服务商Gainsight,利用OAuth令牌渗透Salesforce系统,导致200多家企业数据面临泄露风险。事件暴露出SaaS生态三大安全短板:第三方集成的权限失控、身份认证管理缺陷和责任边界模糊。分析显示,攻击者利用OAuth令牌长期有效性和跨平台信任传递特性,通过社会工程学获取初始权限后实施链
摘要: 随着自动化攻击工具和AI Agent的快速发展,传统人工攻防演练模式已无法应对现代网络安全挑战。Coze作为无代码/低代码AI智能体开发平台,通过可视化工作流、丰富插件生态和AI协同能力,显著降低网络安全领域的入门门槛。本文详细解析如何利用Coze构建覆盖“信息收集-漏洞扫描-漏洞利用-权限提升-痕迹清理-报告生成”全流程的自动化攻防工具链,并对比传统工具链在技术门槛、智能水平、协同能力等
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞,它的官方网站是:https://www.acunetix.com,我刚才看了一眼没有找到试用版下载链接,之前是有的,可以免费试用14天,当然你也可以去网上搜索破解版进行下载安装,有经济实力的朋友可以考虑购买正版软件,下图就是AWVS的主
这篇博客是为小编自己学习记录的同时,分享出来让大神们共同检阅,如有问题,还请各位大神在评论区多多指点。ps:此文章仅学习使用,切勿用于实战,容易被gangan
中国信通院发布《国际AI+抗DDoS攻击产品研究分析报告(2025年)》,揭示了AI技术对DDoS防御体系的革新。报告指出,2025年全球DDoS攻击峰值突破3.5Tbps,AI驱动的攻击使防御成本达攻击成本的3000倍。报告提出"预判-清洗-响应-加固"四维防御体系,通过AI预判引擎、智能流量清洗等技术实现主动防御。全球市场竞争呈现差异化:国际厂商侧重全球化协同,国内厂商深耕
LLMs的安全攻防是一场“道高一尺,魔高一丈”的持续博弈,攻击者的手段不断迭代,防御策略也需动态优化。企业和开发者在享受LLMs带来的效率提升时,必须重视安全建设——从源头规范训练数据和系统指令,事中强化实时检测与拦截,事后快速响应与迭代优化,同时结合合规要求和业务场景,构建“技术+管理”的双重防护体系。只有将安全融入LLMs应用的全生命周期,才能在发挥技术价值的同时,有效规避安全风险,推动大模型
本文将从内网穿透的原理开始探讨,根据不同的内网出网入网情况,灵活设计对应的内网穿透方案
在平台运营过程中,很多用户会有服务器带宽跑满的情况,明明带宽充足,今天就来带大家了解一下服务器带宽经常跑满可能的原因,希望能对你有所帮助。1.服务器带宽跑满,后台会显示100%满载,最常见的原因就是业务访问量的突然爆发,无论是正常流量还是非正常流量,都会导致带宽被满载。2.服务器或站点遭遇病毒或DDoS CC等攻击,短期内产生大量的访问需求,如果是这种情况,建议选择对接安全防护产品来进行防御吗。除
一个网络摄像头的靶机,部署craftcms WEB服务,本地部署zoneminder服务视频监控web一眼看到是Craft CMS,之前ACTF差不多,直接拿GitHub里面的POC一把梭,拿到www-data权限在Web目录下找到一个数据库备份文件,保存下来在自己的本地重建数据库,发现Matthew用户的hash,密码复用拿到matthew的权限linpeas自动枚举发现很多信息指向zonemi
摘要:该文档复现了CNVD-2025-21335漏洞,涉及1.24之前版本CMS的SQL注入问题。通过分析/app/admin/controller/Images.php中的batchCope函数,发现ids参数未经处理直接拼接到SQL语句,导致注入漏洞。复现步骤包括:搭建环境、定位漏洞点、登录后台访问/images路径、抓包测试ids参数。最终确认该功能存在SQL注入风险。该漏洞原理简单,通过I
某电商企业 Web 服务器渗透测试案例 测试背景:某电商企业为评估网络安全防护能力,邀请专业团队进行渗透测试。测试过程:测试人员通过扫描发现其 Web 服务器存在 SQL 注入漏洞。测试人员在用户名输入框中输入 “' OR '1'='1”,密码随意输入,成功绕过登录验证。测试结果:通过该漏洞,测试人员成功获取了部分用户的订单信息和支付记录,暴露出企业在外部
本文介绍了Nessus 10.9.3版本安装后出现"无插件""功能受限"问题的解决方案。主要问题表现为无法创建扫描且插件集显示"不适用"。作者通过调整系统权限解决了该问题:1)停止Nessus服务;2)取消安装目录的只读属性;3)设置所有用户完全控制权限;4)更新插件集;5)重启服务。该问题可能源于系统默认权限不足,导致Nessus无法正
很多人学习一个新事物都是从整体到局部这个节奏进行的,如果你想学习网络,首先你要知道网络基础的整体框架是什么样的。有了框架,就需要细节填充。我们账号里的所有技术文章都可以算在细节填充的范围内,但对刚入行的小白来说,的确还是比较吃力的,所以今天给大家分享一下这篇文章。这篇文章汇集了网工所需的技术术语合集,包含了网络基础、运维基础和安全基础三大部分。不管心态如何变化,技术依旧是自己手里最有力的武器。私信
Deepseek辅助渗透测试(半自动化)
体主浙工大毕业一年,在杭州某公司做了一年运维,目前年薪在14w左右,感觉在公司内部运维这个岗位没有前景,想转型开发,应该往哪个语言方向转,前景如何,路线是怎样的,半路出家会有公司认可吗,薪资水平潜力大吗?
SOAR是最近几年安全市场上最火热的词汇之一。各个安全产商都先后推出了相应的产品,但大部分都用得不是很理想。SOAR不同与传统的安全设备,买来后实施部署就完事,SOAR是一个安全运营系统,是实现安全运营过程中人、工具、流程的有效协同,提高安全运营效率的平台。核心在于运营,在运营的过程中不断结合自身企业的安全情况,对接设备、优化剧本流程、制定相应的制度来发挥SOAR安全事件编排自动化响应系统的最大的
昨晚被刷屏了,网络空间安全部队成立,网安牛回速归,对信息对抗感兴趣的小伙伴和还在校的大学生,你们的机会来啦。试想,大家以后可以报名参军,参加网络空间安全部队的选拔。所以,我觉得现在大家有必要提前学习和了解一下,美国的网络空间部队的培养计划和网络部队兵种的分类课程内容:网络攻击类型、防御策略、加密技术概论、网络协议和应用。时间安排:4周,每周5课时。评估方式:每周小测试加最后的综合考试。课程内容:操
“ 如棠安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!****”前言总体步骤所需工具及软件:kali系统的安装**无线网卡:**仅供大家参考。开始破
前端面试查漏补缺--(六) 浏览器缓存。什么是缓存,缓存(和我之前文章所说的前端存储是不一样的!注意区分):是一种保存资源副本并在下次请求时直接使用该副本的技术。那么浏览器缓存就是浏览器请求网站留下的资源副本。当 web 缓存发现请求的资源已经被存储,它会拦截请求,返回该资源的拷贝,而不会去源服务器重新下载。
webshell 病毒查杀 MD5编码
首先看到登录和注册页面,爆破了一下admin登录界面无事发生,注册后登录看见一个上传头像的上传点(不知道是不是容器原因,上传完第一次后上传不了第二次一直显示连接不上),扫了下目录扫出一些文件,其中有用的是www.tar.gz打开压缩包能看见是th5,查看查看看到其定义的路由都指向了这个模块,该模块下共有四个控制器(四个文件的审计在最后)关键的点在于:Index.php中的login_check()
Botnet是随着自动智能程序的应用而逐渐发展起来的。在早期的IRC聊天网络中,有一些服务是重复出现的,如防止频道被滥用、管理权限、记录频道事件等一系列功能都可以由管理者编写的智能程序所完成。于是在1993 年,在IRC聊天网络中出现了Bot工具——Eggdrop,这是第一个Bot程序,能够帮助用户方便地使用IRC 聊天网络。这种bot的功能是良性的,是出于服务的目的,然而这个设计思路却为黑客所利
搭建DVWA坏境Could not connect to the database service. Please check the config file. Database Error #2054: Server sent charset unknown与Could not connect or create or reset Database问题
前端代码未被解析被代入到数据库导致数据库报错。
[XCTF_网络安全] 攻防世界 ics-05 解题详析,该题考察XFF及/e修正符的相关知识。
Vulfocus 官网:在线演示:2.BUUCTF在线评测writeup文章:https://github.com/niudaii/my-vulstack-wphttps: //接下来我将给各位同学划分一张学习计划表!
分析网站架构(二):浏览器插件
第1章 引言掌握信息安全的四个目标?保密性、完整性、可用性、合法使用。信息系统中常见的威胁有哪些?信息泄露、完整性破坏、拒绝服务、非法使用。什么是安全策略?安全策略分几个等级?安全策略:某个安全域内施加给所有与安全相关活动的一套规则。安全策略分为3个等级:安全策略目标、机构安全策略、系统安全策略。什么是访问控制策略?它分为哪两类?有何不同?访问控制策略属于系统级安全策略,它迫使计算机系统和网络自动
【1】2024-09-06 22:03:52,网络防护,网络入侵拦截,受到[240e:954:0:21::1a]的网络攻击,已阻止。【2】2024-09-06 22:02:00,网络防护,网络入侵拦截,受到[240e:954:0:21::1a]的网络攻击,已阻止。【3】2024-09-06 21:59:22,网络防护,网络入侵拦截,受到[240e:954:0:21::1a]的网络攻击,已阻止。远程
在SQL注入中,尤其是使用ASP的网站中,Cookie注入是一种常见的攻击方式。Cookie是Web应用程序在客户端计算机上存储的小型数据片段,用于跟踪用户会话状态和存储其他个性化信息。有时我们可以通过在Cookie中注入恶意代码来绕过一些安全措施,并执行恶意的SQL查询。
5、掌握Weblogic安装方法、配置方法、基线检查方法、系统加固方法,以及常见漏洞。2、掌握Apache安装方法、配置方法、基线检查方法、系统加固方法,以及常见漏洞。4、掌握Tomcat安装方法、配置方法、基线检查方法、系统加固方法,以及常见漏洞。3、掌握Nginx安装方法、配置方法、基线检查方法、系统加固方法,以及常见漏洞。9、具备安全运维工程师的必备技能,掌握各类Web服务器常见的漏洞,1、
运维就是服务器出问题,找人背锅的。一个互联网产品的生成一般经历的过程是:产品经理、需求分析、研发部门开发、测试部门测试、运维部门部署发布以及长期的运行维护。可以看到,运维就是整个互联网公司业务流程中负责尾端技术工作的职位,说背锅其实毫不为过。
2024年已经快过去一半了,不知道小伙伴们有没有找到自己心仪的工作呀。最近后台收到不少小伙伴说要我整理一下渗透测试的面试题,今天它来了!
2022年上半年,全球重大网络安全事件频发,网络攻击威胁持续上升。网络攻击成本不断降低,攻击方式更加先进,关键信息基础设施面临的网络安全形势日趋严峻,对国家安全造成了严重威胁。下面国科云将针对2022年上半年国内网络安全政策法规以及全球重大安全事件做下盘点。
了解Web前后端基础与服务器通信原理,建议大家可以通过搭环境的方式学习,例如一键化的phpstudy或lnmp不急着使用,可以尝试着自己手动配,因为进行配置文件的关联时,你可以在实践中明白Web中各个零件、齿轮的供应链、运行机制、工作原理。
这里写自定义目录标题准备工作烧录固件系统准备工作大家好!实验准备前你需要准备的设备:1.ESP8266Wifi模块 /1台;2.ESP8266烧录软件和固件;2.Mircro USB数据线 /1根;3.笔记本电脑 /1台。文章后我会将需要用到的软件工具及固件上传至云盘共大家学习研究。烧录固件系统1.笔记本电脑安装CH340串口驱动;2.用Mircro USB2.0数据线连接好ESP8266Wifi
网络攻击模型
——网络攻击模型
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net