搜索精彩内容
包含"sse security"的全部内容
CISP-BDSA、CISP-CSE认证培训“黄埔班”开讲 – 作者:杭州安恒信息
2018年11月20日,安恒信息联合中国信息安全测评中心(简称“国测”)在北京举行了注册信息安全专业人员-大数据安全分析师(Certified Information Security Professional-Big Data Security Ana...
史上最完整的MySQL注入 – 作者:i春秋学院
原文作者:Insider免责声明:本教程仅用于教育目的,以保护您自己的SQL注释代码。 在阅读本教程后,您必须对任何行动承担全部责任。0x00 ~ 背景这篇文章题目为“为新手完成MySQL注入”,它旨在...
CVE-2018-19518:PHP imap_open函数任意命令执行漏洞复现 – 作者:不分手的恋爱
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。*本文原创作者:不分手的恋爱,本文属FreeBuf原创奖励计划,未经许可...
Zebrocy新组件渗透过程详细解析 – 作者:fengbin8606
在2018年8月,Sednit的运营者部署了两个新的Zebrocy组件,从那时起我们看到Zebrocy部署的增长,它的目标是中亚以及中欧和东欧国家,特别是这些国家的大使馆、外交部和外交官员。Sednit组织自200...
BUF早餐铺 | Instagram出现漏洞:广州出现“隔空盗刷”案:芯片卡小额免密,被伪装POS机隔包盗刷;苹果发布iOS 12.1.1更新,修复了密码绕过漏洞、RCE漏洞等问题;澳大利亚的加密新规引发科技公司担忧 – 作者:Freddy
各位 Buffer 早上好,今天是 2018 年 12 月 7 日星期五,大雪。今天的早餐铺内容有:广州出现“隔空盗刷”案:芯片卡小额免密,被伪装POS机隔包盗刷;苹果发布iOS 12.1.1更新,修复了密码绕过漏...
安全运营视角 | 安全思维模型解读谷歌零信任安全架构 – 作者:夏石科技
前言本篇是安全思维模型解读谷歌零信任安全架构系列文章的第二篇,最后一篇也将尽快推出。第一篇:安全设计视角解读 BeyondCorp项目;本篇:安全运营视角解读 BeyondCorp项目;第三篇...
Web应用程序防火墙(WAF)bypass技术(二) – 作者:生如夏花
在Web应用程序防火墙(WAF)bypass技术的第一部分中,我们已经看到了如何使用通配符(主要是使用问号通配符)绕过WAF规则。显然,还有很多其他方法可以绕过WAF规则集,我认为每次攻击都有其特定...
暴力破解及其流行工具研究 – 作者:大学新生Bai
暴力破解是最流行的密码破解方法之一,然而,它不仅仅是密码破解。暴力破解还可用于发现Web应用程序中的隐藏页面和内容,在你成功之前,这种破解基本上是“破解一次尝试一次”。这种破解有时需...
敏捷开发模式下金融机构开源软件引入风险及管控举措 – 作者:haiczh
*本文原创作者:haiczh,本文属于FreeBuf原创奖励计划,未经许可禁止转载一、背景随着电子商务在我国的蓬勃发展,互联网企业积累了海量的用户数据,逐渐掌握了用户金融服务的需求和偏好,并将其...
Web应用程序防火墙(WAF)bypass技术(三) – 作者:生如夏花
本文探讨了如何使用未初始化的bash变量来绕过基于正则表达式过滤器和模式匹配的WAF,现在让我们看看它如何在CloudFlare WAF和ModSecurity OWASP CRS3上完成的。前文回顾Web应用程序防火墙(WAF...