细心到极致方可不错失漏洞。事情起因在某次难度较高的众测项目中,笔者遇到了一个看起来”绝对安全的系统“,项目上线几天后此系...
技术研究 | Docker安全实践分享
1、序章随着Docker技术近年来的高速发展和广泛使用,众多互联网公司陆续采用Docker技术作为核心业务的Paas层支...
FreeBuf早报 | 芬兰出台电信安全法;警员滥用车辆数据库追踪女司机
全球动态1. 中央文件:制定完善对算法推荐、深度伪造的规范管理办法近日,中共中央印发了《法治社会建设实施纲要(2020-...
Webshell免杀的一些思考
最近看了很多关于webshell的文章,真的是觉得受益匪浅。于是产生想写一篇属于自己文章的想法,本文很多地方加入了自己的...
伊朗黑客攻击以色列供水设施
近日,一个伊朗黑客组织攻击了一个不安全的以色列水利设施。黑客还将视频发布到互联网上,以显示攻击成功的可信度。工业网络安全...
FreeBuf早报 | 起底10万个微信号灰色利益链;2021加密犯罪报告:竞争导致暗网市场洗牌
全球动态1. 谷歌商城仍有不少应用没有跟进修复Play Core Library漏洞近日谷歌对存在于 Google Pl...
伪装者活动:针对Telegram特定用户的攻击
近期毒霸安全团队通过“捕风”威胁感知系统捕获一类新的Gh0st远控木马变种,该木马变种通过虚假的Telegram的安装程...
如何保护你的密码:应用侧数据库&redis密码加密实践
1. 应用密码安全定义应用密码包含:数据库密码、redis密码、通讯密码、pin密钥等。本文的目标是确保上述密码在应用中...
挖洞经验 | 由postMessage引发并可导致Facebook账户劫持的DOM XSS
利用第一个漏洞可以通过postMessage方式从facebook.com网站中发送跨域(cross-origin)消息...
经典写配置漏洞与几种变形
文章目录0×01 基础版0×02 单行模式:0×03 基础版非贪婪模式0×04 单行非贪婪模式0×05 define基础...