您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Aaia:AWS Identity and Access Management可视化工具和异常查找器-源码

  2. 阿伊亚 (A)n(a)对(I)身份和(A)访问的分析 注意:扩展名创建后名称已确定:P Aaia是做什么的? AAIA(如图所示明显)有助于可视化AWS IAM和组织与Neo4j的帮助的图形格式。 这有助于轻松识别异常值。 由于它基于neo4j,因此可以使用密码查询来查询图形以查找异常。 Aaia还支持以编程方式从neo4j数据库中获取数据并以自定义方式对其进行处理的模块。 如果必须应用任何复杂的比较或逻辑,否则这些复杂的比较或逻辑将很难通过密码查询来实现,这对大多数情况很有用。 最初,A
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:380928
    • 提供者:weixin_42131342
  1. 一次Linux服务器被hack的过程分析

  2. 最近遇到一个服务器被hack的问题,服务器变成了肉机,不断尝试破解其他机器的帐号。下面我们通过分析黑客在服务器上留下的工具,了解入门的hack方法、学习相应的防范措施。hacker登入一台被入侵的服务器,通常首先使用”w”命令查看登陆者信息、使用”passwd”命令修改当前用户密码,然后通过wget,获取提权和其他hack工具。hacker一般将工具解压到目录名以”.”开头的目录中,达到隐藏的效果,以下是此次问题hacker在服务器上留下的“礼物”:linux:/tmp/.ssh#ll总计340
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:90112
    • 提供者:weixin_38618094
  1. 一次Linux服务器被hack的过程分析

  2. 最近遇到一个服务器被hack的问题,服务器变成了肉机,不断尝试破解其他机器的帐号。下面我们通过分析黑客在服务器上留下的工具,了解入门的hack方法、学习相应的防范措施。hacker登入一台被入侵的服务器,通常首先使用”w”命令查看登陆者信息、使用”passwd”命令修改当前用户密码,然后通过wget,获取提权和其他hack工具。hacker一般将工具解压到目录名以”.”开头的目录中,达到隐藏的效果,以下是此次问题hacker在服务器上留下的“礼物”:linux:/tmp/.ssh#ll总计340
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:90112
    • 提供者:weixin_38738422
  1. 技术解析:如何利用伪造的“附件”对Gmail用户进行钓鱼攻击?

  2. 根据安全研究专家的最新发现,网络犯罪分子们目前正在利用一种经过特殊设计的URL链接来对Gmail用户进行网络钓鱼攻击。当用户点击了恶意链接之后,攻击者会诱使他们输入自己的Gmail邮箱凭证,然后获取到目标用户的邮箱密码。需要注意的是,它与之前那些网络钓鱼攻击不同,这是一种非常复杂的新型网络钓鱼攻击,即使是一些专业的安全技术人员也有可能会被攻击者欺骗。 攻击者会制作一个钓鱼网页,然后利用精心设计的URL地址来欺骗用户访问该页面,然后输入自己的账户凭证,这也是网络钓鱼攻击者惯用的伎俩。可能
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:302080
    • 提供者:weixin_38611877
  1. Linux 服务器上有挖矿病毒处理【分析+解决】

  2. Linux 服务器上有挖矿病毒处理 分析 今天遇到病毒挖矿,有点小兴奋 来波分析: 看上面的症状是:攻击者通过docker入侵的【后面了解,可能是redis账号密码简单的原因被爆破的】 最奇诡的事,攻击者可能通过提权,获取到root的权限。然后一些列的挖矿病毒 大致流程图 症状表现 服务器CPU资源使用一直处于100%的状态,通过 top 命令查看,发现可疑进程    解决 排查方法 首先:查看 bbb进程,使用 ps -ef | grep bbb  PS: 通过 ps -ef 命令查出
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:514048
    • 提供者:weixin_38653694
  1. 隐私保护的图像内容检索技术研究综述

  2. 随着智能设备与社交媒体的广泛普及,图片数据的数量急剧增长,数据拥有者将本地数据外包至云平台,在云服务器上实现数据的存储、分享和检索。然而,图像数据含有大量有关用户的敏感信息,外部攻击者和不完全可信的云服务器都试图获取原始图像的内容,窥探用户隐私,造成严重的隐私泄露风险。回顾了近年来隐私保护需求下图像内容检索技术的研究进展,总结了应用于该技术的图像加密算法,包括同态加密、随机化加密和比较加密,围绕这3种密码技术,详细分析和比较了典型的解决方案,并介绍了索引构造的改进策略。最后,总结和展望了未来的研
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38661800
  1. 移动平台典型应用的身份认证问题研究

  2. 近年来的研究表明,针对USIM卡的攻击手段日益增多,在5G环境下攻击者也能使用复制的USIM卡绕过某些正常应用的身份认证,进而获取用户信息。在USIM可被复制的条件下,研究了移动平台上典型应用的身份认证流程,通过分析用户登录、重置密码、执行敏感操作的应用行为给出身份认证树。在此基础上,测试了社交通信、个人健康等7类58款典型应用,发现有29款认证时仅需USIM卡接收的SMS验证码便可通过认证。针对该问题,建议应用开启两步验证,并结合USIM防伪等手段完成认证。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38653508
  1. 支持高效密文密钥同步演化的安全数据共享方案

  2. 云存储密文的静态性增大了攻击者通过获取密钥破解密文的概率,而基于密钥分发和重加密的密文密钥更新则开销过大。针对此问题,提出一种支持高效密文密钥同步演化的安全数据共享方案(CKSE-SDS),通过在广播加密中引入密码学累加器构造支持时间周期性跳变的拟态变换因子,并基于密文及密钥的动态分割与融合实现高效的密文密钥同步演化,从而减少了加密过程和私钥分发的确定性,增大了攻击者利用安全漏洞获取密文密钥并破解密文的难度。理论分析及安全性证明表明,该方案在支持数据安全高效访问条件下,可有效降低攻击者攻击成功的
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:747520
    • 提供者:weixin_38622849
  1. Instagram_unfollow_notifier-源码

  2. Instagram Unfollowers机器人 这个简单的机器人控制着Instagram中的关注者和关注者。 如果发现有人没有跟着您,它会告诉您。 您可以订阅通知,因此它将每天自动检查您的取消关注者。 语言能力 英语 俄语 使用docker-compose安装 要运行此程序,您必须具有bot和电报bot的Instagram帐户。 您需要设置以下环境变量: VOLUME_HOST_PATH在哪里存储sqlite数据库 TELEGRAM_BOT_TOKEN通过电报从botfather获取 IN
  3. 所属分类:其它

    • 发布日期:2021-03-29
    • 文件大小:12288
    • 提供者:weixin_42122986
  1. rp-deleted-源码

  2. 摘要(待定) OWASP 打开“ Web应用程序安全性项目”。 4.8输入验证 服务器端请求伪造(SSRF) 服务器端请求伪造(SSRF)是一个Web应用程序漏洞,攻击者可以利用该漏洞强制Web应用程序服务器向通常不希望的资源发出请求。 参考: 4.11业务逻辑 上传文件 文件上传一般方法: : OSINT 开源情报(OSINT)。 参考: 搜索用户名 现有的强大工具可让我们跨社交媒体平台搜索用户帐户。 在线工具: 离线工具: 只需输入用户名,点击搜索并梳理结果。 违反帐
  3. 所属分类:其它

    • 发布日期:2021-03-26
    • 文件大小:17825792
    • 提供者:weixin_42099530
« 1 2 3 4 5 6 7»