Docker化自动采集&模拟恶意软件环境 概述一个真实的Linux恶意软件入侵环境,往往包含有病毒文件、病毒进程、恶意启动项、网络通信流量等病毒项,若我们只获得单... 12月17日 发表评论 阅读全文
见证中国安全创新力量 | WitAwards 2020奖项名单公布(上) 数字化转型创新机遇不断推动安全新技术、新业务、新模式的变革,网络安全产业发展渐入佳境。现阶段,我国网络安全公共服务供给显... 12月14日 发表评论 阅读全文
Linux X.25套接字栈越界读写漏洞详细分析 25简介25协议简介X.25接口协议于1976年首次提出,它是在加拿大DATAPAC公用分组网相关标准的基础上制定的,在... 12月14日 发表评论 阅读全文
前端JavaScript渗透测试步步为营 细心到极致方可不错失漏洞。事情起因在某次难度较高的众测项目中,笔者遇到了一个看起来”绝对安全的系统“,项目上线几天后此系... 12月11日 发表评论 阅读全文
FreeBuf早报 | 芬兰出台电信安全法;警员滥用车辆数据库追踪女司机 全球动态1. 中央文件:制定完善对算法推荐、深度伪造的规范管理办法近日,中共中央印发了《法治社会建设实施纲要(2020-... 12月09日 发表评论 阅读全文
鱼叉式攻击欺骗将Microsoft.com定位为目标200M Office 365用户 为何微软允许其自己的域针对自己的电子邮件基础结构进行欺骗仍不得而知。 鱼叉式钓鱼攻击欺骗了Microsoft.com,目... 12月08日 发表评论 阅读全文