您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ghidra:Ghidra是一个软件逆向工程(SRE)框架-源码

  2. Ghidra软件逆向工程框架 Ghidra是由研究局创建和维护的软件逆向工程(SRE)框架。 该框架包括一套功能齐全的高端软件分析工具,使用户能够在包括Windows,macOS和Linux在内的各种平台上分析编译后的代码。 功能包括反汇编,汇编,反编译,制图和脚本编写,以及数百种其他功能。 Ghidra支持多种处理器指令集和可执行格式,并且可以在用户交互和自动模式下运行。 用户还可以使用Java或Python开发自己的Ghidra插件组件和/或脚本。 为了支持NSA的网络安全任务,构建Ghi
  3. 所属分类:其它

    • 发布日期:2021-02-07
    • 文件大小:72351744
    • 提供者:weixin_42127835
  1. mailinabox:内置邮箱可帮助个人通过定义一键式,易于部署的SMTP +其他服务器来恢复对电子邮件的控制:邮箱服务器-源码

  2. 邮箱中的邮件 通过和。 箱中邮件通过定义一键式,易于部署的SMTP +其他服务器(箱中的邮件服务器),可以帮助个人重新控制电子邮件。 请访问了解该项目的网站和设置指南! 我们的目标是: 使部署良好的邮件服务器变得容易。 促进网络上的去中心,创新和隐私。 具有自动化,可审核和配置。 不能做成完全不可破解的,符合NSA要求的服务器。 不会让电力用户自定义的东西。 此外,该项目还具有 ,该取代了上述目标。 加入我们的社区时,请查看它。 在箱子里 Mail-in-a-Box通过安装和配
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:273408
    • 提供者:weixin_42172572
  1. MegaDev:Bro IDS + ELK堆栈可检测和阻止数据泄露-源码

  2. 网络监控和记录的顶峰 作者:米切尔·德里德,戴尔湖,马修·肖克利 顾问: , 此存储库将包含我们团队的本科设计顶峰代码,我们在其中使用Bro成功检测了从受感染机器到远程命令与控制(C2)服务器的恶意流量。 具体来说,我们的团队专注于检测流行的渗透工具Cobalt Strike。 Cobalt Strike具有复杂的回调机制,该机制使用通用协议将信标返回到远程C2服务器并获取指令。 攻击者可以从远程服务器向受感染主机上运行的进程发送C2指令。 此存储转发体系结构旨在避免检测,并与普通流量混合。
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:16777216
    • 提供者:weixin_42131342
  1. 探听:探听—监视(OSINT世界)的инструментразведкинаосновеоткрытыхданных-源码

  2. 史努比计划 史努比计划(Snoop Project)在OSINT-инструментовпопоискуникнеймов中。 考虑到CIS位置,这是最强大的软件。 你的生活幻灯片吗? 问史努比。 Snoop项目的开发没有考虑NSA及其朋友的意见, 也就是说,普通用户可以使用它。 探听—этоисследовательскаяработа(собственнаябазаданных/закрытыебагбаунти) вобластипоискаиобработкипубличныхд
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:28311552
    • 提供者:weixin_42134537
  1. rest-api-boilerplate-v2:RESTful API的样板-源码

  2. 建立 npm i 在本地运行任何内容之前,请创建一个.env文件并初始化您的env变量,如下所示: DB=mongodb://localhost:27017/boilerplate SECRET_KEY=NSA REACT_APP_URL=http://localhost:3000 // when cors is enabled, this will be the only origin to send requests PS:如果要部署到VPS / VPC,则应该有另一个.env.produ
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:45056
    • 提供者:weixin_42109545
  1. cryptpad:协作套件,加密和开源-源码

  2. CryptPad是“零知识”实时协作编辑器。 在Web浏览器中执行的加密可保护来自服务器,云和NSA的数据。 它依靠实时引擎。 安装 安装CryptPad非常简单。 您可以在阅读所有相关内容。 它还包含有关使CryptPad实例保持最新的信息。 当前版本 最新版本和所有以前的发行说明可以在找到。 使用Docker进行设置 有关如何在Docker中使用Cryptpad进行启动和运行的详细信息,请参见存储库。 该存储库由社区维护,未得到官方支持。 安全 CryptPad是私有的,不是匿名的。 隐
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:134217728
    • 提供者:weixin_42164534
  1. Infoga:Infoga-电子邮件信息收集脚本-源码

  2. Infoga-电子邮件信息收集 Infoga是一种用于从不同的公共来源(搜索引擎,pgp密钥服务器)收集电子邮件帐户信息的工具。 这是一个非常简单的工具,但是对于渗透测试的早期阶段或只是了解您的公司在Internet上的可见性非常有效。 屏幕截图 安装 git clone https://github.com/The404Hacking/Infoga.git cd Infoga pip install -r requirements.txt python infoga.py 用法 python
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:1032192
    • 提供者:weixin_42110038
  1. 揭开SELinux的秘密

  2. :最近,美国国家安全局不同寻常地向开放源码社区发布了一个安全性增强型版本的Linux--包括代码和所有部分。这篇dW专有的文章首次对这一意想不到的开发进行了探讨--它意味着什么,将有什么样的影响--并深入研究了SELinux的体系结构。它的出现完全是始料不及的,一点先兆也没有。“新的”国家安全局向开放源码社区公布了安全性增强型版本的Linux2.2内核(称为SELinux)。不仅如此,他们还提供了有关模拟SELinux是否真正安全所使用的研究方法的背景简报文章。如果您近来没有对密码术领域进行研究
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:197632
    • 提供者:weixin_38654944
  1. shynet:无需Cookie或JS即可运行的现代,隐私友好且详细的Web分析-源码

  2. 现代化,隐私友好且无cookie的Web分析。 •• 动机 有很多网络分析工具。 不幸的是,其中大多数带有以下警告: 他们需要将您所有访客的信息交给第三方公司 他们使用Cookie来跟踪会话中的访问者,因此您需要获得那些烦人的Cookie通知 他们收集了太多个人数据,甚至国家安全局(NSA)都嫉妒 它们是封闭源和/或昂贵的,通常数据可移植性有限 他们很难用 Shynet没有这些警告。 您可以自己托管它,因此数据属于您。 它可以在没有cookie的情况下工作,因此您不需要任何侵入性的cook
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:573440
    • 提供者:weixin_42128141
  1. 大数据独角兽Palantir之核心技术探秘

  2. Palantir(中文名帕兰提尔,源于《指环王》中可穿越时空、洞悉世间一切的水晶球Palantír)被誉为硅谷最神秘的大数据独角兽企业,短短几年内跻身百亿俱乐部,成为全球估值排名第四的初创公司。它的主要客户只在美剧和好莱坞里出现,如美国联邦调查局(FBI)、美国中央情报局(CIA)、美国国家安全局(NSA)、美国军队和各级反恐机构,当然还有如JPMorgan这样的华尔街金融大鳄等等。关于Palantir的传奇故事很多,CIA通过他家的大数据技术追踪到本拉登;创始人Alex K
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:2097152
    • 提供者:weixin_38604653
  1. 云环境下的安全服务架构

  2. 这几天被利用smb等漏洞入侵并使用加密勒索软件的新闻刷屏了,至少各大公有云厂商、云安全服务厂商的响应都还挺及时,更新了防护规则、漏洞检测规则、补丁升级程序,并对开启了相应服务端口的客户进行了提示告警。国内优秀的安全团队更是早在4月份NSA文件刚被公开解密后就开始了对这些问题的密切关注,并对各自有合作的云业务进行了工作开展。不难发现,利用云的力量统一推送安全规则,统一监测告警对这些突发事件应急响应一定是安全的趋势。因为这次大范围勒索软件对这波NSA公开漏洞感兴趣的可以研究下:x0rz/EQGRP这
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:275456
    • 提供者:weixin_38696196
  1. 5G网元结构和协议栈

  2. 1.1整体架构5G系统由接入网(AN)和核心网(5GC)组成(38.300)。若考虑NSA(非独立组网)场景,则还需要考虑4G的网元。 AN有两种: gNB,为UE提供NR用户面和控制面协议终结点。 ng-eNB,为UE提供E-UTRA的用户面和控制面协议的终结点。 1.2网元基本功能各网元功能
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:946176
    • 提供者:weixin_38694006
  1. 5GRAN组网架构及演进分析

  2. 随着互联网及各种智能终端的普及和发展,数据业务流量呈爆炸式增长。另外移动宽带业务逐步多样化并开始向各行业渗透。未来的5G网络需要通过一张网络向客户提供eMBB、uRLLC和mMTC三大类业务。2017年12月3GPP第78次全会正式宣布,基于NSA架构的5G R15版本主要功能完成,该版本仅支持依托LTE双连接方式接入NR的部署场景。后续3GPP将继续完善该版本,制定ASN.1。2018年9月3GPP将正式推出包含独立NR部署方式的完整的5G R15版本作为5G的第1个版本。
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:574464
    • 提供者:weixin_38564598
  1. 5G:4G到5G的演进,整体网络架构的主要区别。

  2. 4G到5G的演进,相比空口的变化,核心网的变化更加明显。这也正是导致4G和5G混合组网出现SA和NSA两种方式的一个重要原因。在4G网络的研究中,3GPP除了对无线接入网演进的研究,还开展了一项平行研究:即系统架构演进(SAE),来展示核心网络的演进要点。这是一个基于IP的扁平网络体系结构,又称为EPC(Evolved PacketCore)。实际上4G时代的网络可以理解为LTE+SAE+IMS架构。LTE是空口的长期演进,SAE则为系统架构演进,IMS则主要解决将语音等多媒体业务承载到4G网络
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:733184
    • 提供者:weixin_38517997
  1. 泛圈科技:YottaChain分布式存储改变数据的存储方式

  2. 尽管云存储行业正在迅速成熟,但仍有许多机会可以改善云存储服务。 目前的云存储服务提供商都是中心化存储。这些云存储提供商控制着运行在他们云中的所有数据,引发了许多有关数据保护、数据隐私和数据所有权的问题。 中心化云存储主机可以通过反隐私法监视,审查和向第三方披露数据,并且可能丢失,更改或破坏用户存储的数据。 即使有法律确保这些公司不滥用职权,但他们或不受欢迎的第三方可能会令人担忧。 例如:亚洲和欧洲的公司,不想使用美国云服务是有道理的,因为没有人知道谁在观看(例如:NSA、五角大楼)。 除此之外,
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:193536
    • 提供者:weixin_38744902
  1. 5G网络部署模式选择及演进策略

  2. 独立部署(SA)和非独立部署(NSA)是5G网络引入初期必须考虑的关键问题。首先介绍了3GPP标准中的部署架构选项并对重点部署架构进行了深入分析和比较,然后在此基础上提出了5G网络部署的两大演进线路,最后从核心网角度给出了5G核心网部署模式及演进策略,为5G网络部署模式及演进路径选择提供参考。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38614952
  1. 关于5G组网技术路线的分析与建议

  2. 2019年6月,工业和信息化部正式发布5G商用牌照,加快了我国5G网络部署进程。3GPP制定的5G 国际标准包含了非独立组网(non-standalone,NSA)和独立组网(standalone,SA)两种模式,鉴于两者的差异,介绍了NSA和SA的基本概念,从部署需求与性能、工作难点与重点等方面对两种组网模式的主要特点进行了对比,分析了从NSA到SA网络演进的两条路线和需要关注的两个问题,并针对我国5G产业的快速成长,特别是运营企业实施发展策略、选择合适的组网架构给出了建议。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:693248
    • 提供者:weixin_38697063
  1. 5G核心网部署及演进方案

  2. 首先结合国内运营商的 5G 商用情况分析了非独立(non-standalone,NSA)组网的劣势,建议控制NSA投入,以独立(standalone,SA)组网为目标开展5G网络建设;然后基于5G核心网标准进展及R16标准的主要变化,分析5G SA核心网商用部署及后续2G/4G/5G融合演进规划部署建议,包含5G边缘计算节点的商用部署建议以及后续的规划建设建议。建议以终为始、尽早统筹开展2G/4G/5G融合组网规划建设,以有效保护投资、降低组网和维护复杂度,实现控制面全云化部署、用户面分布式下沉
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38653878
  1. 面向5G的网络优化和重构

  2. 2019年6月,工业和信息化部发布 5G商用牌照,加快了运营商5G网络部署进程。NSA组网是5G网络部署初期的较好选择,SA组网是5G网络的目标架构,如何在当前网络基础上向5G平滑演进是需要考虑的问题。简要介绍了4G网络结构,优化了回传承载网络以满足5G发展初期带宽需求,采用NFV技术,基于 CUPS 架构对 EPC 进行了重构以更好地支持网络演进。最后介绍了 4G/5G 互操作网络架构,分析了向SA组网演进的部署方案,对5G核心网建设提供参考。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:2097152
    • 提供者:weixin_38725950
  1. 在服务器上启用HTTP公钥固定扩展的教程

  2. 公钥固定(Public Key Pinning)是指一个证书链中必须包含一个白名单中的公钥,也就是说只有被列入白名单的证书签发机构(CA)才能为某个域名*.example.com签发证书,而不是你的浏览器中所存储的任何 CA 都可以为之签发。本文讲述了这种机制的背景知识,并提供了 Apache、 Lighttpd 和 NGINX 上的配置范例。 HTTP 公钥固定扩展 用你使用的银行做个例子,它一直使用 CA 公司 A 为其签发证书。但是在当前的证书体系下,CA 公司 B、CA 公司 C 和 N
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:98304
    • 提供者:weixin_38603204
« 1 2 ... 5 6 7 8 9 1011 »