李志宽 李志宽
3年前
IDA,牛逼!逆向安全应该怎么学?
逆向分析是网络安全从业人员尤其是二进制安全研究人员必备的技能。提到逆向分析,不得不说的就是神器IDA,这个逆向分析的大杀器,可以分析x86、x64、ARM、MIPS、Java、.NET等众多平台的程序代码,可以说是非常强大了!0但强大的同时,IDA复杂的功能让新手小白一时之间不知如何上手。要是有一个详尽的教程,从简单入手介绍逆向工程入门,配合IDA的使用,那
李志宽 李志宽
3年前
什么是XSS攻击?XSS攻击有哪几种类型?
前言:网络安全攻击方式有很多种,其中包括XSS攻击、SQL注入攻击、URL篡改等。那么XSS攻击到底是什么?XSS攻击有哪几种类型?今天小编为大家讲解一下。  什么是XSS攻击?XSS攻击又称为跨站脚本,XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的,它
专注IP定位 专注IP定位
3年前
“挂图作战”与地理空间的“相生”关系
在传统的地理空间,地图作为描绘地理现象的重要载体,自古以来就是指挥作战不可或缺的工具;如今在网络空间,也迫切需要能够全面展示网络空间信息的网络空间地图,从而建立起网络空间与地理空间的关联。依托网络安全态势感知平台,将网络空间地图与平台智慧大脑有机结合,实现网络空间的“挂图作战”。网络空间具有高度的复杂性,并与地理空间高度关联,共同构成了人类活动的现实空间。要
人间小土豆 人间小土豆
2年前
工信部下架 106 款侵害用户权益APP,包括豆瓣、唱吧等,还有哪些信息值得关注?
此次通报称,依据《个人信息保护法》《网络安全法》等相关法律要求,工信部即日起将对106款违规App进行下架处理,豆瓣便在下架之列,所涉问题为“超范围收集个人信息”。实际上早在11月3日,工信部就曾重点针对App超范围、高频次索取权限,非服务场景所必需收集用户个人信息,欺骗误导用户下载等违规行为进行检查,并对38款存在问题的App进行了通报。当时,豆瓣便因为存
Stella981 Stella981
3年前
Khan安全
随着科技时代的发展,物联网(IOT)成为数字化转型时代热门的技术之一。据数据统计,到2020年,全球连接的设备将超过260亿,而2016年仅为60亿,但是在这庞大的iot设备背后却存在着巨大的网络安全问题,有数十亿用户使用存在安全漏洞的设备,试想一下,当攻击者入侵智能电视、自动取款机时,会对消费者和企业产生什么样的负面影响;甚至当攻击者入侵自
Wesley13 Wesley13
3年前
IP库购买需要注意哪些事项?
众所周知IP地址数据库在众多领域具有重要意义。互联网安全行业攻防定位方面,通过定位IP,确定网络攻击IP的来源,进行网络安全防御。如政府部门,通过定位网络攻击IP的地理位置,确定网络攻击的发起位置。互联网金融行业风险控制方面,互联网金融征信、反欺诈和位置核验。如保险公司,通过确定客户IP的位置,确定客户是否出现在常住地,从而降低信贷风险。互联网
AWS认证的10大工作清单(下)
通过可以从事哪些职业?6.网络专家基于云计算的高效网络,确实需要网络专家来研究其功能。作为网络专家,您需要执行诸如分析网络性能、维护网络安全、例行测试和预测问题等任务,以便排除任何问题,避免浪费时间。在企业中安装路由器、防火墙和许多其他网络系统、工具或设备也是他们的责任。AWS认证网络专家平均年薪超过5万美元。7.云安全专家迁移到云是安全企业最关心的问题之一
专注IP定位 专注IP定位
2年前
网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法
前言:在网络取证领域,网络攻击溯源一直是一个重要的追踪方式。近年来,网络安全事件层出不穷,各种网络攻击给国家、社会和个人带来了严重的危害,如分布式拒绝服务攻击(DDoS)、基于僵尸网络(Botnet)的高级可持续攻击(APT)、利用远程控制木马的信息窃取等。在这些攻击方法中,攻击者会向目标主机,也就是受害主机,发送特定的攻击数据包。从受害主机的角度来看,能够
云电脑的四重守护,安全有谱!
全球进入万物互联时代,各种云产品层出不穷,给人们带来了丰富新奇的交互体验。云电脑作为一款颠覆性创新云产品,打破了传统电脑使用局限,让随时随地、便捷上云成为可能,现已被广泛应用于工作、生活、休闲等各个场景。享受便捷数字办公,安全至关重要。运行于云端的云电脑使用起来确实便捷,但安全该如何有效保障?天翼云从终端安全、网络安全、数据安全、管理安全四大维度入手,通过构
使用 DPU 加速的下一代防火墙实现企业网络安全保护
网络攻击正变得越来越复杂,并带来了日益严峻的挑战。远程员工连接的增加推动了边缘和核心安全隧道流量的增长,政府机构和医疗保健网络流量加密要求的扩大,以及视频流量的增加,加剧了这一挑战。此外,由于5G速度的引入和数十亿连接设备的增加,移动和物联网流量正在增加。这些趋势正在创造新的安全挑战,需要网络安全的新方向来维持足够的保护。IT部门和防火墙必须检查成