unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
亚洲小北约,下周成立
继鼓动泽连斯基挑衅普京,将脑死亡的北约救活之后,拜登政府又将目光转向了东亚,准备建立亚洲小北约。5月21日,韩国新总统尹锡悦将在韩美首脑峰会上宣布,加入IPEF。5月23日,拜登将在与日本首相岸田文雄会面之际,宣布启动印太经济框架IPEF,并拉着澳大利亚等国入伙。随着日本的二阶派和韩国的进步派惨败,两条忠于特朗普的亚洲走狗彻底倒向了拜登,也意味着继续普京包围网形成之后,东...
2022-5-19 00:13:46 | 阅读: 31 |
收藏
|
mp.weixin.qq.com
美国
中国
ipef
亚洲
拜登
【资料】FBI如何利用开源情报、媒体和众包识别美国国会暴乱参与者
本文来自网友Anonymous提供的电子书《无处可藏-开源情报收集:FBI、媒体和公众如何使用OSINT战术来识别2021年1月6日美国国会暴动参与者》。这本书与2021年1...
2022-5-18 23:33:32 | 阅读: 21 |
收藏
|
mp.weixin.qq.com
大厦
里昂
证人
哈特
munchel
2022年CCF-华为胡杨林基金系统软件专项(系统软件安全技术)
CCF-华为胡杨林基金-系统软件专项用于支持我国基础软件领域(操作系统、虚拟化、编译、程序语言、CPS、IoT、系统软件安全、可信软件等)的发展,旨在推动基础软件的技术进步和...
2022-5-18 22:4:47 | 阅读: 13 |
收藏
|
mp.weixin.qq.com
安全
申请者
开源
ccf
Unicorn高级逆向与反混淆
逆向分析是一门深奥的学问,当你走进逆向的大门,学得越多,就会发现还有更多自己不懂的知识,等待去挖掘。当逆向和Unicorn碰撞,热门行业就此产生,掌握Unicorn高级逆向和...
2022-5-18 18:30:37 | 阅读: 66 |
收藏
|
mp.weixin.qq.com
unicorn
逆向
jni
四年
无名
赛况直播 | 战队集结齐心协力,争分夺秒
看雪 2022 KCTF春季赛 已于昨日中午12点正式放出第五题《危机四伏》本次比赛首次设计了火力值积分、精致度积分等奖项,用规则引导题目的难度和趣味度,避免大量的高难度题目...
2022-5-18 18:30:37 | 阅读: 11 |
收藏
|
mp.weixin.qq.com
破解
攻击
奖品
火力
huawei
美国指控委内瑞拉医生制作并销售勒索软件工具
编辑:左右里近日,美国司法部在新闻稿中表示,居住在委内瑞拉玻利瓦尔城的法国和委内瑞拉公民、55岁的心脏病专家Moises Luis Zagala Gonzalez(以下简称Z...
2022-5-18 18:30:37 | 阅读: 10 |
收藏
|
mp.weixin.qq.com
勒索
zagala
thanos
攻击
赎金
直播预约 | 5月19日9点,安恒信息新一代态势感知战略升级发布会
2022-5-18 18:30:37 | 阅读: 18 |
收藏
|
mp.weixin.qq.com
学苑
Typora解密之跳动的二进制
本文为看雪论坛优秀文章看雪论坛作者ID:yumoqaq目前最为流行的md文件编辑器,当属Typora,免费、简洁、让人爱不释手,但是去年突然开始收费,让人不知所措。所以今天用...
2022-5-18 18:30:37 | 阅读: 44 |
收藏
|
mp.weixin.qq.com
asar
v45
数据
模块
加密
GoLand 2022.1.1 发布,支持 go.work 语法高亮和跳转
GoLand 2022.1.1 发布,支持 go.work 的语法高亮和跳转,还支持泛型检查,对 Go1.18 支持的更友好了。以上是 go.work 的支持。泛型检查方面包...
2022-5-18 18:12:42 | 阅读: 8 |
收藏
|
mp.weixin.qq.com
goland
conversion5
parameter3
他的封山之作,gopher,你应该读读【文末福利】
大家好,今天推荐一本书,是 Bob 大叔的新书。如果你已经写了好几年代码,你写的软件也已经稳定运行了很久,你甚至知道有多少用户在使用你的系统,包括你的女友、家人和同学。让系统成功部署和运转能给我们这些...
2022-5-18 18:12:42 | 阅读: 10 |
收藏
|
mp.weixin.qq.com
程序员
操守
纪律
大叔
匠师
SHELLPUB在线查杀更新公告(文末抽奖)
| 本文约1050字,阅读时间约为3分钟 |奥密克戎在2021年末开始全球蔓延,传播力有些凶残,有些防不胜防。网络安全很多名词都是从生物防疫中借鉴来的,可以说网络安全起源于“防疫”。计算机病毒就是借鉴...
2022-5-18 18:3:31 | 阅读: 3 |
收藏
|
这里是河马 - mp.weixin.qq.com
网络
检出
防疫
php
模块
从网络发包到图形化开发 | 技术精选0135
本文约2600字,阅读约需8分钟。一个月前,SpringRce漏洞火了,很快出现了py的poc。那时的我,还在用bp抓包,发包,然后error。一个学代码审计的野人,路过图形...
2022-5-18 18:0:34 | 阅读: 11 |
收藏
|
mp.weixin.qq.com
scene
borderpane
stage
黑客解密,跨站脚本攻击
2022-5-18 17:30:27 | 阅读: 24 |
收藏
|
mp.weixin.qq.com
天网
CVE-2021-44548 Apache Solr 敏感信息泄露漏洞分析及复现
前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系...
2022-5-18 17:30:27 | 阅读: 31 |
收藏
|
mp.weixin.qq.com
solr
漏洞
信息
core1
Android逆向:基础入门
前言随着app的广泛应用,使用过程中,难免会遇到些很不友好的功能,比如:游戏充值、间断性弹窗广告、续费解锁下一回等等。如何将这些功能给XX掉?Android逆向就可以做到,纵...
2022-5-18 17:3:2 | 阅读: 10 |
收藏
|
mp.weixin.qq.com
apk
虚拟
虚拟机
dalvik
逆向
如何在 Go 函数中获取调用者的函数名、文件名、行号...
背景我们在应用程序的代码中添加业务日志的时候,不论是什么级别的日志,除了我们主动传给 Logger 让它记录的信息外,这行日志是由哪个函数打印的、所在的位置也是非常重要的信息...
2022-5-18 16:8:31 | 阅读: 46 |
收藏
|
mp.weixin.qq.com
信息
调用者
门面
funcforpc
网络安全架构体系参考——操作技术(OT)安全架构参考
“在OT和工业物联网环境中应用零信任原则”操作技术 (OT) 和工业物联网环境由控制物理设备的计算机组成。这包括供暖、通风和空调 (HVAC) 系统等常见技术,以及用于制造、...
2022-5-18 11:57:10 | 阅读: 11 |
收藏
|
mp.weixin.qq.com
安全
microsoft
攻击
控制
监控
网络安全架构体系参考——零信任原则
零信任以全新的战略视角关注最初的安全使命(使资产不受攻击者控制)我们运行的 IT 环境从一开始就很复杂,由许多设备、用户身份以及它们之间的交互组成。为什么我们要尝试“零信任”...
2022-5-18 11:56:22 | 阅读: 8 |
收藏
|
mp.weixin.qq.com
控制
安全
网络
数据
网络安全架构体系参考——多云跨平台技术
当今大多数组织都在运行一个复杂的环境,其中包括众多操作系统平台、SaaS 云服务和 IaaS/PaaS 云提供商。通常还包括各种操作技术(也称为SCADA、ICS 或 PCN...
2022-5-18 11:56:14 | 阅读: 15 |
收藏
|
mp.weixin.qq.com
安全
microsoft
数据
defender
威胁
网络安全架构体系参考——跨越攻击链进行防御(内部和外部威胁)
Microsoft 为外部攻击和内部风险中出现的各种攻击技术提供端到端的集成可见性外部威胁——攻击者很灵活,可以在攻击链序列中使用各种攻击技术来达到他们的最终目标(最常见的是...
2022-5-18 11:56:5 | 阅读: 14 |
收藏
|
mp.weixin.qq.com
microsoft
攻击
威胁
defender
mde
Previous
803
804
805
806
807
808
809
810
Next