信息安全 第23页
信息安全 – 华盟网

XSS利用之延长Session生命周期

XSS利用之延长Session生命周期-华盟网
本文探讨如何通过XSS攻击延长会话生命周期,避免因长时间未操作导致的session失效。了解PHP session配置与实践方法,增强网络安全防护。
小龙的头像-华盟网小龙9年前
05.7W+0

针对人性贪婪的一次攻击

针对人性贪婪的一次攻击-华盟网
This article details an injection attack targeting a greedy website, highlighting the discovery of HTTP request parsing issues, file upload vulnerabilities, and
AlexFrankly的头像-华盟网AlexFrankly9年前
05.7W+0

DEFCON 25趣事之“玩转投票机”

DEFCON 25趣事之“玩转投票机”-华盟网
Explore the fun and technical challenges of hacking a voting machine at DEFCON 25. Discover how to exploit Windows CE 5.0 system, SQLite3 database, and other se
小龙的头像-华盟网小龙9年前
05.7W+0

大型挂马团伙“擒狼”攻击分析及溯源报告

大型挂马团伙“擒狼”攻击分析及溯源报告-华盟网
深入分析7月13日360检测到的大型挂马事件,揭秘擒狼木马的运作机制、漏洞利用及对抗手段。
小龙的头像-华盟网小龙9年前
05.7W+0

迷雾中的Olympic Destroyer

迷雾中的Olympic Destroyer-华盟网
Explore the technical details of Olympic Destroyer, a destructive malware that targeted the 2018 Pyeongchang Winter Olympics. Understand its attack methods and
AlexFrankly的头像-华盟网AlexFrankly8年前
05.7W+0

三个实例告诉你:在线支付逻辑缺陷引发的安全问题

三个实例告诉你:在线支付逻辑缺陷引发的安全问题-华盟网
Explore case studies illustrating how logical defects in online payments can lead to significant security issues. Learn about types of payment logic flaws and e
小龙的头像-华盟网小龙9年前
05.7W+0

浅谈简易端口扫描威胁感知系统的设计与实现

浅谈简易端口扫描威胁感知系统的设计与实现-华盟网
This article discusses the design and implementation of a simple port scanning threat perception system. It covers common APT attack methods, code examples in J
小龙的头像-华盟网小龙9年前
05.7W+0

新型Emotet变种重现江湖

新型Emotet变种重现江湖-华盟网
了解新型Emotet变种‘Emotet Grinch’的最新攻击手段,以及如何通过Minerva的防御模块防止感染。
AlexFrankly的头像-华盟网AlexFrankly8年前
05.7W+0

华为路由器与僵尸网络不得不说的故事

华为路由器与僵尸网络不得不说的故事-华盟网
Explore the details of a critical vulnerability in Huawei HG532 routers exploited by a Mirai variant. Learn about the attack mechanism and how the security team
AlexFrankly的头像-华盟网AlexFrankly8年前
05.7W+0

一款短小精致的SSH后门分析

一款短小精致的SSH后门分析-华盟网
本文深入解析了一种无需额外开放端口的SSH后门技术,通过伪装perl脚本实现root shell反弹。了解其工作原理、使用方法及检测手段,提升安全防护意识。
小龙的头像-华盟网小龙9年前
05.7W+0

绕过杀毒软件与主机入侵防御系统对流量的检测

绕过杀毒软件与主机入侵防御系统对流量的检测-华盟网
Learn how to create encrypted payloads using Meterpreter Paranoid Mode to bypass antivirus and host intrusion prevention systems. Discover the steps for generat
小龙的头像-华盟网小龙9年前
05.7W+0

下一代授权模型:基于属性的访问控制

下一代授权模型:基于属性的访问控制-华盟网
探索新一代授权模式——基于属性的访问控制(ABAC),消除关于其性能和实施复杂性的误解,了解如何提高公司安全性和投资回报。
小龙的头像-华盟网小龙9年前
05.7W+0