DevOpSec DevOpSec
4年前
Jenkins安装部署
(https://blog.csdn.net/cc_park/article/details/113917687?utm_mediumdistribute.pc_relevant.nonetaskblogbaidujs_title0&spm1001.2101.3001.4242)Linux系统安装虚拟机部署参考虚拟机部署Linux(h
Stella981 Stella981
3年前
Cobalt Strike生成后门
CobaltStrike生成后门1、Payload概念Payload在渗透测试之中大家可以简单地理解为一段漏洞利用/植入后门的代码或程序。2、CobaltStrike生成后门攻击生成后门!(https://oscimg.osch
李志宽 李志宽
4年前
YYDS! 如何拿下网站?黑客最爱用的三个神器!
前言:网络渗透中,网站一直是黑客们重点攻击的目标。面对网站,攻击者经常会想找到网站后台,登录上去,从而进一步获得网站服务器控制权。所以,如何获得网站后台登录地址,就是非常重要的第一步。爬虫分析爬虫分析的原理,是通过分析网站页面的HTML源代码,从里面不断爬取链接,分析潜在的后台登录地址。一般来说,后台登录页面的地址中,通常会出现login、admin、us
Stella981 Stella981
3年前
Cocos Creator 鼠标事件
鼠标事件//使用枚举类型来注册node.on(cc.Node.EventType.MOUSE\_DOWN,function(event){console.log('Mousedown');},this);//使用事件名来注册node.on('mousedown',function(event){co
Stella981 Stella981
3年前
Khan安全
随着科技时代的发展,物联网(IOT)成为数字化转型时代热门的技术之一。据数据统计,到2020年,全球连接的设备将超过260亿,而2016年仅为60亿,但是在这庞大的iot设备背后却存在着巨大的网络安全问题,有数十亿用户使用存在安全漏洞的设备,试想一下,当攻击者入侵智能电视、自动取款机时,会对消费者和企业产生什么样的负面影响;甚至当攻击者入侵自
Wesley13 Wesley13
3年前
HTTPS连接过程以及中间人攻击劫持
一、HTTPS连接过程及中间人攻击原理https协议就是httpssl协议,如下图所示为其连接过程: !这里写图片描述(https://static.oschina.net/uploads/img/201712/04095322_XXOc.jpg)1.https请求 客户端向服务端发送https请求; 
Wesley13 Wesley13
3年前
cocos2dx2.0升级为3.0一些常见变化纪录
最近接手项目从cocos2dx2.0升级为3.0,至于为什么要升级我也弄不清楚,只感觉3.0是要摆脱cocos2diphone的身影,这是要作死的态度吗,没时间去了解3.0的核心发生了神马变化,只为了从cocos2dx2.0经常适应到3.0做了一些纪录,以便查阅和方便正在从2.0到3.0的朋友。1.去CC之前2.0的CC\
Wesley13 Wesley13
3年前
DUHK漏洞提供了快速启动加密攻击的方法
根据新的安全研究,使用具有硬编码密钥的随机数生成器可能会发起加密攻击,通过内部网,虚拟专用网(VPN)等传播私有数据。一个白皮书研究人员在约翰·霍普金斯大学和宾夕法尼亚大学是第一个提请注意密码的攻击方法,它一直被冠以不要使用硬编码的钥匙(DUHK)。通过逆向工程在Fortinet设备上运行的一组固件,研究人员能够在不到五分钟的时间内破译加密参数。!
移动云Web全栈防护,支持40大类上千种Web攻击防护,加固云网安全
随着信息技术的不断发展,各种网络数据层出不穷,网络安全也成为关注热点。每年全球由极端网络攻击带来的经济损失高达上千亿美元,而因恶意攻击造成的网络瘫痪、信息泄露、信誉受损等事件更是层出不穷。这时,像移动云Web全栈防护这样的云端产品就显得尤为重要了。该产品能提供Web应用安全防护,通过修改域名指向将业务流量牵引至移动云高防中心,实时监测防护,以保障用户网站业务
公孙晃 公孙晃
2年前
FoneLab Mac Data Retriever for Mac,Mac数据恢复软件
FoneLabMacDataRetriever是一款适用于Mac系统的数据恢复软件。它可以帮助您恢复因各种原因导致的数据丢失,例如误删除、格式化、病毒攻击、系统崩溃等...