E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
投毒攻击
量子安全:后量子时代
目录引言:量子计算引发的安全范式颠覆量子计算机发展里程碑量子霸权对传统公钥密码体系的威胁时间窗预测量子威胁的本质战略意义:国家网络安全新边疆关键基础设施保护等级重构量子威胁深度解剖密码体系崩溃链分析
攻击
场景推演行业风险量化评估量子安全技术双轨制解决方案后量子密码学
庸子
·
2025-06-11 10:27
安全
量子计算
路由器欧盟EN 18031网络安全认证详细解读
核心内容EN18031-1网络保护要求:网络
攻击
防护:需内置防火墙,支持访问
2501_90322522
·
2025-06-11 08:12
服务范围
网络
oracle 安全基线配置
change_on_install、system/manager、sysman/oem_temp、scott/tiger、aqadm/aqadm、dbsnmp/dbsnmp)风险描述Oracle数据库中的默认账号/默认密码可能被
攻击
者尝试破解
bcxwz669
·
2025-06-11 08:09
oracle
数据库
如何检测和处理SQL注入?
SQL注入检测与防护全面指南SQL注入是Web应用最常见的安全威胁之一,
攻击
者通过在用户输入中插入恶意SQL代码来操纵数据库查询。
深山技术宅
·
2025-06-11 00:43
安全
sql
数据库
ELK收集Nginx日志并进行展示
文章目录前言Elasticsearchlogstash安装kibana安装设置用户密码参考前言前段时间服务器遭受到
攻击
,发现的时间比较晚,于是我转行做起运维。
RyanC3
·
2025-06-11 00:09
#
系统安全
运维
elk
nginx
XXE漏洞基础知识
下面我们主要介绍PHP语言下的XXE
攻击
。文档结构XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。]]]
Le叶a子f
·
2025-06-10 14:59
web安全
安全
web安全
2025年T级DDoS攻防实战全解析:头部企业如何抵御每秒3TB流量冲击?
一、2025年T级
攻击
的新特征AI驱动的自适应
攻击
攻击
者利用生成式AI动态调整流量特征(如模拟真实用户操作轨迹),绕过传统规则引擎,
攻击
流量与正常流量差异率低至0.5%。
上海云盾商务经理杨杨
·
2025-06-10 12:15
ddos
【Linux基础知识系列】第十一篇-Linux系统安全
Linux系统安全是指通过一系列技术和管理措施,保护Linux系统免受各种威胁和
攻击
,确保系统的完整性、可用性和机密性。
望获linux
·
2025-06-10 11:14
Linux基础知识系列
linux
系统安全
网络
运维
嵌入式软件
开源软件
RTOS
SQL注入速查表(含不同数据库
攻击
方式与差异对比)
1.字符串连接字符串连接是SQL注入中常用的操作,用于将多个字符串拼接为一个,以构造复杂的注入语句。不同数据库的字符串连接语法存在显著差异,了解这些差异有助于精准构造payload。Oracle:使用||操作符进行字符串连接,例如:'foo'||'bar'输出结果为foobar。Oracle的||操作符简单高效,广泛用于动态SQL构造。MicrosoftSQLServer:使用+操作符进行字符串连
·
2025-06-10 01:28
SQL 注入开放与修复
开发:SQL注入是一种数据库
攻击
手段。
攻击
者通过向应用程序提交恶意代码来改变原SQL语句的含义,进而执行任意SQL命令,达到入侵数据库乃至操作系统的目的。
zqmattack
·
2025-06-09 23:49
sql
网络
数据库
freeswitch被外国IP
攻击
盗打的防护措施
SIP
攻击
很常见,特别是各大云服务器,基本上开了个公网IP绑定到实例机器就会被外国IP一遍怼。防范也容易,就是把外国IP禁掉。
ddddffffggggg
·
2025-06-09 19:25
freeswitch
网络
攻击
之-暴力破解/密码喷射流量告警运营分析篇
本文从暴力破解/密码喷射的定义,暴力破解/密码喷射的流量数据包示例,暴力破解/密码喷射的suricata规则,暴力破解/密码喷射的告警研判,暴力破解/密码喷射的处置建议等几个方面阐述如何通过IDS/NDR,态势感知等流量平台的暴力破解/密码喷射类型的告警的线索,开展日常安全运营工作,从而挖掘有意义的安全事件。暴力破解/密码喷射定义暴力破解英文Brute-forceattack,即通过尝试可能的密码
村中少年
·
2025-06-09 17:38
安全运营之网络攻击研判分析
暴力破解
密码喷射
安全运营
应急响应
RDP
MYSQL
SMB
对称加密-非对称加密
1.算法强度2.密钥管理3.实现与侧信道
攻击
4.使用场景与模式5.量子计算威胁总结
追逐此刻
·
2025-06-09 16:27
测试
云计算
2025年低延迟业务DDoS防护全攻略:高可用架构与实战方案
一、延迟敏感行业面临的DDoS
攻击
新挑战2025年,金融交易、实时竞技游戏、工业物联网等低延迟业务成为DDoS
攻击
的首要目标。
上海云盾商务经理杨杨
·
2025-06-09 11:25
ddos
架构
HTTP CRLF注入
攻击
HTTPCRLF注入
攻击
大家好,今天我们来聊聊一个与网络安全相关的重要话题——CRLF注入(CRLFInjection)。了解这种安全漏洞有助于我们更好地保护我们的应用程序和用户数据。什么是CRLF?
·
2025-06-09 10:21
http头部注入
攻击
1.HTTP请求的组成部分HTTP(HyperTextTransferProtocol)请求由请求行(RequestLine)、请求头(Headers)、空行(BlankLine)和请求体(RequestBody)组成。具体结构如下:1.请求行(RequestLine)请求行是HTTP请求的第一行,包含三个部分:请求方法(HTTPMethod):定义客户端希望执行的操作(如GET、POST、PUT
Yungoal
·
2025-06-09 10:20
信息安全
http
网络协议
网络
【漏洞真实影响分析】Apache Kafka Connect 模块JNDI注入(CVE-2023-25194)
漏洞概述ApacheKafkaConnect服务在2.3.0至3.3.2版本中,由于连接时支持使用基于JNDI认证的SASLJAAS配置,导致配置在被
攻击
者可控的情况下,可能通过JNDI注入执行任意代码
墨菲安全
·
2025-06-09 10:17
技术分享
kafka
apache
java
网络安全
DragonForce利用SimpleHelp漏洞在终端部署勒索软件
攻击
手法分析DragonForce勒索软件背后的威胁行为者入侵了某未具名托管服务提供商(MSP)的SimpleHelp远程监控与管理(RMM)工具,随后利用该工具窃取数据并在多个终端部署勒索程序。
FreeBuf-
·
2025-06-09 02:53
资讯
网络
安全
web安全
新型Windows远控木马利用损坏头文件逃避检测达数周
异常
攻击
手法曝光根据Fortinet最新研究,网络安全专家发现一起利用DOS(磁盘操作系统)和PE(可移植可执行)头文件损坏的恶意软件发动的异常网络
攻击
。
FreeBuf-
·
2025-06-09 02:53
资讯
windows
2025软件供应链安全最佳实践|互联网行业软件供应链安全建设的SCA纵深实践方案
某互联网大厂的核心安全研究团队,通过深度应用软件成分分析(SCA)技术,构建了一套覆盖开源组件全生命周期管理的安全审计体系,有效解决了开源依赖带来的供应链
攻击
、漏洞滞后修复等难题。
·
2025-06-09 02:52
ISO/IEC 27001:2022:信息安全管理体系的全球黄金标准
ISO/IEC27001:2022:信息安全管理体系的全球黄金标准在数字化浪潮席卷全球、数据泄露与网络
攻击
事件频发的今天,信息资产的安全已成为组织生存与发展的核心命脉。
2401_87690752
·
2025-06-09 02:48
网络
大数据
人工智能
shiro、struts2、weblogic特征流量分析
**
攻击
阶段的特征**3.**检测与防御建议**二、Struts2漏洞流量特征1.**请求特征**2.**响应特征**3.**典型案例**4.**防御建议**三、WebLogic漏洞流量特征1.
桑晒.
·
2025-06-08 23:00
struts
网络安全
web安全
第八篇:协议组合与网络数据包追踪实践
本篇将从整体角度讲解协议如何组合工作,并通过抓包、调试工具实践网络数据包的追踪和分析,同时简要演示常见
攻击
模拟与防护,以及常用的网络调试命令。
·
2025-06-08 23:59
高防服务器都有哪些优势?
高防服务器具有着强大的网络
攻击
防御能力,可以帮助企业与组织有效应对分布式拒绝服务
攻击
和CC
攻击
等较为常见的网络
攻击
手段,通过分布式的防御体系,高防服务器能够迅速识别和阻断恶意流量,保障企业网站的
yunqianyan
·
2025-06-08 21:16
服务器
运维
高防服务器能够抵御哪些网络
攻击
呢?
高防服务器作为一种有着高度防御能力的服务器,可以帮助网站应对分布式拒绝服务
攻击
,有效识别和清理一些恶意的网络流量,为用户提供安全且稳定的网络环境,那么,高防服务器一般都可以抵御哪些网络
攻击
呢?
wanhengidc
·
2025-06-08 21:44
服务器
运维
Hfish蜜罐系统3.3.1版:Windows AMD64架构部署指南
本文还有配套的精品资源,点击获取简介:Hfish蜜罐系统3.3.1版本是专为WindowsAMD64架构设计的,用于通过模拟真实网络服务(如FTP、HTTP等)来吸引和记录黑客的
攻击
行为。
宁南山
·
2025-06-08 20:06
App 上线后还能加固吗?iOS 应用的动态安全补强方案实战分享(含 Ipa Guard 等工具组合)
但现实是,App上线只是
攻击
者的起点——从黑产扫描符号表、静态分析资源文件、注入调试逻辑,到篡改功能模块,这些行为都可能在你“以为很安全”的上线版本里悄然发生。
2501_91510632
·
2025-06-08 19:31
http
udp
https
websocket
网络安全
网络协议
tcp/ip
DeepSeek 终章:破局之路,未来已来
目录一、DeepSeek技术发展现状回顾二、未来发展趋势2.1多模态融合的拓展2.2模型可解释性的强化2.3垂直领域的深化应用三、面临的技术挑战3.1数据隐私与安全难题3.2算法偏见与公平性困境3.3网络
攻击
与恶意利用威胁四
奔跑吧邓邓子
·
2025-06-08 17:51
DeepSeek
实战
DeepSeek
未来发展趋势
技术挑战
人工智能
未经授权访问漏洞综述与编程
未经授权访问漏洞综述与编程在网络安全领域中,未经授权访问漏洞是指
攻击
者未经授权地获取系统或应用程序的敏感信息或执行未经授权的操作。这类漏洞可能导致泄露用户数据、系统瘫痪或远程执行恶意代码等危害。
架构魔术
·
2025-06-08 16:43
安全
网络
web安全
编程
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
本文将从
攻击
者视角深度剖析这些高危漏洞的形成机制、利用手法,并提供企业级防护方案,帮助开发者和安全工程师构建更坚固的防御体系。
Bruce_xiaowei
·
2025-06-08 16:43
笔记
总结经验
web安全
安全
前沿论文汇总(机器学习/深度学习/大模型/搜广推/自然语言处理)
文章目录1前言2大模型/自然语言处理2.1FreeAL:在大模型时代实现无需人工的主动学习2.2COLD:中文
攻击
性语言检测基准2.3将词汇的对比信息融入词嵌入以实现反义词-同义词区分3搜索/推荐/营销
小天才才
·
2025-06-08 16:43
一起看paper学AI
机器学习
深度学习
自然语言处理
人工智能
LeetCode回溯(N皇后与解数独)
51N皇后n皇后问题研究的是如何将n个皇后放置在n×n的棋盘上,并且使皇后彼此之间不能相互
攻击
。给你一个整数n,返回所有不同的n皇后问题的解决方案。
zzh123353
·
2025-06-08 16:13
9.6第四周
leetcode
算法
数据结构
Palo Alto Networks Expedition 经过身份验证的命令注入(CVE-2024-9464)
0x02漏洞描述:PaloAltoNetworksExpedition中的操作系统命令注入漏洞允许经过身份验证的
攻击
者以Expedition中的root身份运行任意操作
iSee857
·
2025-06-08 15:37
漏洞复现
安全
Palo Alto Networks Expedition存在命令注入漏洞(CVE-2025-0107)
任何个人或组织不得利用本文内容从事未经许可的渗透测试、网络
攻击
或其他违法行为。使用者应确保其行为符合相关法律法规,并取得目标系统的明确授权。
Byp0ss403小号
·
2025-06-08 15:05
在野漏洞复现
漏洞复现
密码管理:从“123456”到零信任——数字时代的身份安全革命
与此同时,微软AzureAD的监测数据显示,全球企业每天拦截的密码
攻击
超400万次。当传统密码体系在AI暴力破解面前节节败退,一场从“静态密码”到“零信任模型”的安全革命正在重塑数字世界的防护逻辑。
·
2025-06-08 15:00
从EDR到XDR:终端安全防御体系演进实践指南
从早期单纯的病毒威胁,到如今复杂多变的高级持续性威胁(APT)、零日漏洞
攻击
等,安全形势日益严峻。
KKKlucifer
·
2025-06-08 14:28
网络
服务器
安全
网络安全的几种
攻击
方法
攻击
方法挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马。挖洞:指漏洞挖掘。
网络安全-老纪
·
2025-06-08 14:28
web安全
网络
数据库
【LeetCode】N 皇后(回溯)
51.N皇后-力扣(LeetCode)一、题目按照国际象棋的规则,皇后可以
攻击
与之处在同一行或同一列或同一斜线上的棋子。
小七mod
·
2025-06-08 13:20
#
LeetCode
#
算法
leetcode
算法
N皇后
暴力递归
回溯
【java】aes,salt
盐值是一个随机生成的值,用于防止彩虹表
攻击
和提高加密的复杂性。一、AES加密的基本概念AES是一种对称加密算法,使用相同的密钥进行加密和解密。AES支持多种密钥长度,如128位、192位和256位。
哈哈哈哈哈哈哈哈哈...........
·
2025-06-08 11:34
java
开发语言
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
概括一下就是"
攻击
者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入
恰薯条的屑海鸥
·
2025-06-08 09:52
零基础学网安-皮卡丘靶场
安全
web安全
学习
网络
渗透测试
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
介绍其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致
攻击
者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据
恰薯条的屑海鸥
·
2025-06-08 09:52
零基础学网安-皮卡丘靶场
学习
web安全
安全
网络安全学习
渗透测试
数据库
零基础在实践中学习网络安全-皮卡丘靶场(第十五期-URL重定向模块)
url跳转比较直接的危害是:-->钓鱼,既
攻击
者使用漏洞方的域名(比如一个比较出名的
恰薯条的屑海鸥
·
2025-06-08 09:21
零基础学网安-皮卡丘靶场
学习
web安全
安全
网络安全学习
渗透测试
网络攻防:防火墙与入侵检测系统的探测与规避
背景简介网络安全是一个复杂而多变的领域,随着技术的发展,
攻击
者和防御者之间的斗争也在不断升级。
宝贝西
·
2025-06-08 07:06
网络攻防
防火墙
入侵检测系统
Nmap
网络安全
网络攻防技术十二:社会工程学
文章目录一、社会工程学概述1、一般定义2、网络攻防的定义二、社会工程学常用技术1、伪装2、引诱3、恐吓4、说服5、反向社会工程三、社工数据库与社工工具(SET)1、社工库四、社会工程学
攻击
防范一、社会工程学概述
时之彼岸Φ
·
2025-06-08 07:05
基础知识
网络
数据库
网络攻防技术--第一次作业
二、网络
攻击
有哪几种类型?三、总结黑客及黑客文化四、什么是高级持续性
攻击
?有哪几种类型?各自的特点是什么?五、什么是零日
攻击
?什么是零日
攻击
的生命周期?
就你叫Martin?
·
2025-06-08 07:35
课设
网络
账号信息安全:筑牢数字防线,守护信息宝库
面临的威胁包括黑客
攻击
手段不断升级、软件漏洞、内部威胁和社会工程学利用等。
热爱技术。
·
2025-06-08 04:48
信息安全
网络
安全
企业内部网络承载着海量核心数据,如何建设高效的防御体系?
在数字化转型加速推进的当下,企业内部网络承载着海量核心数据与关键业务流程,成为网络
攻击
的首要目标。一旦防御体系存在漏洞,勒索病毒入侵、数据泄露等风险将给企业带来致命打击。
Tipray2006
·
2025-06-08 04:15
网络
安全
web安全
开源供应链
攻击
持续发酵,多个软件包仓库惊现恶意组件
近期在npm、Python和Ruby软件包仓库中相继发现多组恶意组件,这些组件能够清空加密货币钱包资金、安装后删除整个代码库并窃取TelegramAPI令牌,再次印证了开源生态系统中潜伏的多样化供应链威胁。多平台恶意组件集中曝光Checkmarx、ReversingLabs、Safety和Socket等安全机构近期发布的报告披露了这些发现。以下是各平台已确认的恶意组件列表:Socket研究人员指出
FreeBuf-
·
2025-06-08 03:07
开源
舵机在弹簧刀无人机中的妙用
在论坛上发布的中国无人机宣传片中,公开了包括彩虹-4、彩虹-5察打一体无人机在内的多型
攻击
无人机的打靶画面。
东莞市德晟智能科技有限公司
·
2025-06-08 02:31
舵机应用
无人机
【网络信息安全体系】知识点总结
方法论与信息安全属性的关系安全技术体系架构的二维模型信息系统防御策略的基本原则TCP/IP/ICMP/ARP/UDPHTTP/DNS/SMTP/Telnet/FTP/BBS主流操作系统及其安全问题UNIX中的权限码多种网络
攻击
与防范的基本原理邮件炸弹
攻击
秋说
·
2025-06-08 01:57
网络安全
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他