E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SSRF攻击
首席信息安全官终端安全检查表(二)
同时,不安全的终端易受恶意软件
攻击
,导致设备故障、系统瘫痪,严重阻碍业务正常运转,打乱人们的工作节奏。此外,许多行业有着严格的合规要求,
卓豪终端管理
·
2025-06-05 08:36
大数据
人工智能
网络
运维
自动化
安全
网络安全
【Unity 虚拟控制器插件】Mobile Controller System 旨在为移动端游戏提供高度优化和易于集成的虚拟控制器系统
虚拟按钮用于常见的跳跃、射击、
攻击
等动
Unity游戏资源学习屋
·
2025-06-05 08:34
Unity插件
区块链安全攻防战:51%
攻击
与 Sybil
攻击
的应对策略
目录51%
攻击
:多数控制的威胁
攻击
原理防御策略️Sybil
攻击
:虚假身份的操控
攻击
原理防御策略实践示例:信誉系统的实现结语随着区块链技术的广泛应用,其安全性问题日益受到关注。
链上Sniper
·
2025-06-05 08:33
php
开发语言
DVWA——Insecure CAPTCHA复现
因为该模块是谷歌提供,需要科学上网,否则我们无法看到具体的页面数据,修改成功,验证码等对于我们常用的bruteforce(暴力
攻击
),由于这个时候系统有个严密的验证码机制,此类
攻击
就无
霞日
·
2025-06-04 20:59
android
java
安全
网络安全
pikachu靶场通关-CSRF跨站请求伪造
CSRF0x00跨站请求伪造Cross-siterequestforgery简称为“CSRF”,在CSRF的
攻击
场景中
攻击
者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求
贫僧法号云空丶
·
2025-06-04 20:58
pikachu靶场通关
csrf
web安全
java-springboot文件上传校验之只允许上传excel文件,且检查不能是脚本或者有害文件或可行性文件
四重验证机制:文件扩展名检查(.xlsx/.xls)MIME类型检查文件魔数验证(真实文件类型)可执行文件特征检测防御措施:使用try-with-resources确保流关闭限制文件大小防止DoS
攻击
使用
Java开发追求者
·
2025-06-04 19:22
java
spring
boot
excel
上传文件校验
软件安全:漏洞利用与渗透测试剖析、流程、方法、案例
而漏洞利用与渗透测试,作为软件安全领域中相互关联的两个关键环节,一个是黑客
攻击
的手段,一个是安全防护的方法,二者的博弈推动着软件安全技术不断发展。
ruanjiananquan99
·
2025-06-04 17:10
安全
网络
web安全
【技术观点】AI大语言模型10大安全风险的思考
大模型训练需要大量数据,可能包含敏感信息(如个人信息、商业秘密等),造成信息泄漏;
攻击
者可以通过精心设计的输入(对抗性样本)欺骗AI模型,导致错误的输出,对自动驾驶、医疗诊断等构成严重威胁;大模型还可能被用于生成虚假信息
yxiaoyu__
·
2025-06-04 14:17
人工智能
语言模型
安全
服务器租用:高防CDN和加速CDN的区别
高防CDN能够有效抵御DDOS网络
攻击
,通过在网络边缘部署先进的流量监测和分析系统,精准识别出恶意的网络流量,凭借流量清洗技术将恶意流量从正常流量中分离并过滤掉,保证正常用户的访问请求可以顺利达
wanhengidc
·
2025-06-04 11:55
服务器
运维
前端
从Demo到防御:揭秘Blob URI钓鱼
攻击
的原理与实战防御
通过上一篇文章Cofense披露新型钓鱼
攻击
手法:利用BlobURI绕过SEG,大概知道BlobURL的钓鱼
攻击
手法了。下面再看个Demo,深入了解下
攻击
原理。
·
2025-06-04 11:37
前端blob安全
python里pos_区块链中Python实现基于POS算法
区块链中的共识算法在比特币公链结构解析中,提到了去中心化设计,它设计了一套共识协议并且通过协议来保证系统的稳定和放
攻击
性。目前接受最广的就是POW工作量证明算法。
住范儿石乐天
·
2025-06-04 11:47
python里pos
网络安全防御指南:全方位抵御暴力破解
攻击
在数字化时代,网络安全威胁如影随形,暴力破解
攻击
(又称“爆破”)作为黑客常用的入侵手段,正时刻觊觎着系统的薄弱环节。
Cyyyy_g
·
2025-06-04 03:21
网络
安全
信息安全工程师(57)网络安全漏洞扫描技术与应用
它通过使用特定的方法和工具,模拟
攻击
者的
攻击
方式,从而检测存在的漏洞和弱点。这种技术可以帮助组织及时发现并修补漏洞,提高系统的安全性。
IT 青年
·
2025-06-04 03:49
信息安全工程师软考
信息安全工程师
网络空间安全
网络安全漏洞扫描技术与应用
软件安全保障关键之漏洞扫描:原理、分类及意义全解析?
软件安全保障的关键在于漏洞扫描,这项工作通过特定技术和流程进行,旨在发现软件中可能存在的安全隐患,比如缓冲区溢出、跨站脚本
攻击
等,这些漏洞得以被识别和记录,对确保软件安全具有重要意义。
智云软件测评服务
·
2025-06-04 03:18
漏洞
扫描
应用
Web漏洞扫描有什么作用?web漏洞扫描原理是什么
提高安全性:通过对Web应用程序进行定期的漏洞扫描,可以及时发现潜在的安全漏洞,如SQL注入、跨站脚本
攻击
(XS
德迅云安全-文琪
·
2025-06-04 03:48
安全
web安全
【Linux命令大全】iptables/nftables终极指南:防火墙与流量控制实战
【Linux命令大全】iptables/nftables终极指南:防火墙与流量控制实战安全警报:全球每分钟遭受超过10,000次网络
攻击
!掌握这些防火墙技巧可阻断99%的恶意流量!
全息架构师
·
2025-06-03 19:19
Linux
前沿技术与应用
linux
运维
服务器
DDOS分布式拒绝服务
DDoS
攻击
(DistributedDenial-of-ServiceAttack,分布式拒绝服务
攻击
)是一种恶意的网络
攻击
行为,其目的是耗尽目标系统(如网站、服务器、网络服务或网络基础设施)的资源,使其无法为合法用户提供正常的服务
乘风破浪扶苏
·
2025-06-03 18:48
网络安全
web安全
计算机网络
越权漏洞攻防:权限失控的致命陷阱
根据权限层级与
攻击
目标的差异,越权漏洞可划分为两大典型类型:1.水平越权:同层级的"数据偷窥"
攻击
逻辑:处于同一权限级别的用户(如普通用户A与普通用户B)之间,
攻击
者借助修改请求参数,非法染指其他用户的数据
Cyyyy_g
·
2025-06-03 18:45
《越权暗门:攻防实验室》
安全
网络
web安全
【网络安全】2025新手如何上手挖漏洞(非常详细)零基础入门到精通,看这篇就够了!
在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络
攻击
和漏洞利用,提高了互联网安全防护水平。也有很多小伙伴给我留言问我怎么学?怎么渗透?怎么挖漏洞?建议我们较合理的
认真写程序的强哥
·
2025-06-03 15:53
web安全
网络安全
渗透测试
计算机
编程
黑客技术
挖漏洞
NodeJS全栈WEB3面试题——P6安全与最佳实践
6.1如何防范重放
攻击
、私钥泄露、钓鱼签名?
穗余
·
2025-06-03 10:18
Web3
web3
安全
docker实践-zombie进程容器
背景:现从事一个容器云产品线的测试工作场景,假设现在有一个黑客,对产品线进行
攻击
,在容器云平台上创建了一个容器,容器的启动进程为循环创建zombie进程。
马少芳
·
2025-06-03 05:47
云计算
漏洞扫描安全评估报告_漏洞扫描的主要功能是什么?_零基础网安教学
这些漏洞可能是由于软件缺陷、配置错误、安全策略不当等原因造成的,如果不及时发现和修复,可能会被恶意
攻击
者利用,导致系统被入侵、数据泄露等安全事件。
黑客小媚子
·
2025-06-03 03:33
漏洞
扫描
安全
高考通用技术计算机知识点,高中通用技术会考、高考知识点总结与归纳整理知识主干)...
(3)人类需要住所以避风挡雨——建筑技术(4)人类需要抵御野兽
攻击
和伤害——武器制造技术。(5)人类需要出行——车、船制造技术。(6)人类
Axyliu2006
·
2025-06-02 23:30
高考通用技术计算机知识点
iOS代码签名:你的App防伪安全封条
这种机制有效防止恶意代码植入、App伪造和动态
攻击
,是iOS生态安全的重要基石。代码签名如同数字防伪标识,只有通过严格校验的App才能被系统放行,保障用户使用安全。1.比喻:安全快递
你一身傲骨怎能输
·
2025-06-02 22:21
信息与网络安全
ios
安全
鸿蒙HarmonyOS 5在金融行业的最佳实践及核心代码
以下是鸿蒙HarmonyOS在金融行业的最佳实践及核心代码实现(综合多企业落地案例):1.金融级安全架构交通银行实践:可信地理位置服务:防范虚假定位
攻击
import{geoLocationManager
程序员小刘
·
2025-06-02 19:31
harmonyos
华为
金融
完全移除内联脚本
内联脚本给跨站脚本
攻击
(XSS)留了条路。示例日期:2025年5月9日。
Never_Satisfied
·
2025-06-02 17:14
网络安全漏洞手札
javascript
前端
开发语言
SQL注入
攻击
与防御
一、SQL注入
攻击
1.利用单引号绕过过滤许多应用程序使用单引号来包裹用户输入,以防止SQL注入
攻击
。然而,
攻击
者可以通过输入'OR1=1;--来绕过这种过滤。
亿林等保
·
2025-06-02 15:56
sql
数据库
网络安全
SQL注入
攻击
:原理、风险与防范
SQL注入
攻击
是一种常见的网络安全威胁,通过在Web应用程序中注入恶意的SQL查询语句,从而获取敏感信息、篡改数据库内容或实施其他恶意行为。
叨叨爱码字
·
2025-06-02 14:25
sql
网络
数据库
常见网络
攻击
及解决方案
网络安全是开发中常常会遇到的情况,为什么会遇到网络
攻击
,网络
攻击
是如何进行的,如何抵御网络
攻击
,都是我们需要思考的问题。为什么会遇到网络
攻击
?
你才是向阳花
·
2025-06-02 02:30
http
浏览器通信
网络
安全
web安全
Kubernetes 安全大揭秘:从
攻击
面剖析到纵深防御体系构建(下)
在上一篇文章中,我们介绍了k8S的基础设施、控制平面风险,接下来我们继续另外的四个部分,即供应链与CI/CD
攻击
面、横向移动与持久化
攻击
、防御策略与防护工具,继续深度剖析k8s安全。
星尘安全
·
2025-06-02 01:22
网络安全
云安全
kubernetes
容器安全
镜像安全
云原生安全
网络安全
渗透测试发现的漏洞,如何修复与预防
渗透测试是评估计算机系统安全性的有效手段,通过模拟黑客
攻击
来发现和修复系统中的漏洞。
极创信息
·
2025-06-02 01:20
安全
web安全
现代网络安全攻防技术与发展现状
根据最新的统计数据,2022年全球范围内的网络
攻击
事件较前一年增长了约41%,造成的经济损失高达超过6万亿美元。在这个背景下,了解现代黑客技术的发展态势及特点,对于构建有效的网络防御体系具有重要意义。
碳酸的唐
·
2025-06-01 22:02
安全
web安全
网络
自动化破解滑块验证码:使用Python和Selenium的技巧和实践
自动化破解验证码:使用Python和Selenium验证码,旨在防止自动化机器人
攻击
网站的安全工具,已成为网络应用程序的常见安全屏障。其中,滑块
ttocr66
·
2025-06-01 20:44
python
自动化
selenium
恶意软件新动向:安全专家需关注的六大趋势
这些工具让
攻击
漠月瑾
·
2025-06-01 19:07
网络安全
安全专家需要关注的六大趋势
恶意软件新动向
dify1.3.1应用服务与数据服务分离,附件及插件包迁移至minio,实现离线部署,保证插件正常运行
dify服务端包含api、worker、web、sandbox、plugin_daemon、
ssrf
_proxy、nginx七个服务,其中api与worker使用同一镜像。
Time_1023
·
2025-06-01 14:31
python
docker
Agent平台安全实战:构建企业级AI防线(含20+漏洞修复方案)
文章目录一、引言:AI时代的安全新挑战1.1智能体安全事件全景扫描1.2安全护栏的核心价值1.3本文技术路线图二、安全威胁建模:知己知彼2.1智能体特有
攻击
面2.2STRIDE威胁分类2.3风险评估矩阵三
游戏人生的NPC
·
2025-06-01 13:55
AI
智能体开发实战
安全
人工智能
网络
python
java
端口 3389 服务 ms - wbt - server 漏洞修复方法
常见的漏洞包括加密算法不安全、协议版本存在缺陷、证书问题以及可能的未授权访问等,这些漏洞可能导致
攻击
者窃取信息、执行恶意代码或进行中间人
攻击
等17。
芊言凝语
·
2025-06-01 11:37
项目细节分析
网络
Java 权威方案:彻底修复 OPTIONS 方法安全漏洞(附企业级案例与测试指南)
然而,未授权的OPTIONS请求可能导致以下风险:1.真实漏洞案例:Optionsbleed漏洞(CVE-2017-9798)
攻击
者通过发送特定的OPTIONS请求,可绕过ApacheHTTP服务器的访问控制
混进IT圈
·
2025-06-01 10:35
Java
安全
OPTIONS
漏洞
CORS
配置
Spring
Security
Web
安全实战
【网络安全常用术语解读 :什么是0day、1day、nday漏洞】
脆弱性
攻击
的时间窗被称作脆弱性窗口。通常情况下,一个安全漏洞的时间越久,
攻击
者就会有更多的机会去
攻击
它。
伟祺top
·
2025-06-01 06:34
安全
网络
web安全
无需自建高防:APP遭遇DDoS的解决方案
2021年,某知名电商平台在"618"大促期间遭遇DDoS
攻击
,支付系统瘫痪近2小时;2022年,一款热门手游在新版本上线时因CC
攻击
导致服务器崩溃。
Xinstall渠道统计&安全加速
·
2025-06-01 01:02
安全
APP
ddos
游戏
2025年DDoS混合CC
攻击
防御全攻略:构建智能弹性防护体系
2025年,DDoS与CC混合
攻击
已成为企业安全的“头号威胁”。
攻击
者利用AI伪造用户行为、劫持物联网设备发起T级流量冲击,同时通过高频请求精准消耗应用层资源,传统单点防御几近失效。
上海云盾商务经理杨杨
·
2025-06-01 01:00
ddos
漏洞扫描与软件安全测试的实践指南
漏洞扫描与软件安全测试的实践指南背景简介随着网络
攻击
的日益频繁和复杂,组织和个人对于安全防护的需求也变得越来越重要。漏洞扫描与软件安全测试是保护系统免受恶意
攻击
的第一道防线。
轮胎技术Tyretek
·
2025-05-31 21:31
漏洞扫描
软件安全测试
SCAP标准
静态代码分析
动态代码分析
微隔离是什么,有什么作用
然而,这也意味着一旦内部的设备被威胁或遭到入侵,
攻击
者可能会在整个安全区域内进行横向移动和渗透。
德迅云安全-小娜
·
2025-05-31 21:57
安全
web安全
网络
基础入门-Web应用&架构搭建&域名源码&站库分离&MVC模型&解析受限&对应路径
3.域名解析服务器IP(DNS解析)2.分站(主要做网站扫描来找出分站拿出信息)1.收集更多的分站对分站的
攻击
有概率影响到主站2.分站可能也解析到主站的IP3.通过子域名收集3.端口站1.http默认解析到
m0_64332920
·
2025-05-31 20:24
前端
架构
mvc
Emlog Pro 任意文件上传漏洞(CVE-2023-44974)
应急响应靶机训练-Web1漏洞原理/admin/plugin.php中存在任意文件上传漏洞使得
攻击
者能够通过上传构建的PHP文件来执行任意代码漏洞利用webshell上传(PHP木马)影响版本EmlogPro2.2.0
Point13reak
·
2025-05-31 13:04
CVE复现
网络安全
安全
系统安全
web安全
Linux SSH弱密钥交换算法(Weak Key Exchange Algorithms)检查及修复
在Linux环境中,WeakKeyExchangeAlgorithms(弱密钥交换算法)是指存在安全漏洞的算法,这些算法可能被
攻击
者利用进行中间人
攻击
或其他形式的密码学
攻击
。
promise524
·
2025-05-31 10:47
Linux
linux
ssh
运维
服务器
tls
安全威胁分析
Linux SSH安全之禁用CBC模式(SSH Server CBC Mode Ciphers)
在Linux系统中,CBC(CipherBlockChaining)模式的加密算法被认为存在安全隐患(例如可能被
攻击
者利用来进行PaddingOracle
攻击
)。
promise524
·
2025-05-31 10:47
Linux
linux
ssh
安全
运维
服务器
CBC
cipher
漏洞分析 | kkFileView远程代码执行漏洞
近期,网宿安全演武实验室监测到kkFileView存在远程代码执行漏洞(网宿评分:危急,CVSS3.1评分:9.8):远程
攻击
者无需身份认证,即可利用该漏洞覆盖任意⽂件,再调用被覆盖的文件实现远程代码执行
网宿安全演武实验室
·
2025-05-31 08:31
安全
网络
web安全
安全威胁分析
Nginx安全防护与HTTPS部署
如果不隐藏server的版本,会导致别有用心的人知晓服务的版本号,从而针对该版本进行
攻击
。
2401_83683659
·
2025-05-31 03:54
nginx
安全
https
基于 UPX 与 exe2hex 的可执行文件压缩、转换与传输技巧
为了突破这些限制,渗透测试者与
攻击
者们精心钻研并掌握了一系列高超的技巧,其中文件压缩、加密以及格式转换等方法更是被广泛应用。本文将深入剖析如何巧妙运用UPX和exe2hex这两款强大工具来压缩、转换可
vortex5
·
2025-05-31 01:10
网络安全
渗透测试
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他