热门 最新 精选 话题 上榜
工信部等16部门近日发布的《关于促进数据安全产业发展的指导意见》提出,到2025年,数据安全产业基础能力和综合实力明显增强,数据安全产业规模超过1500亿元,年复合增长率超过30%。到2035年,数据安全产业进入繁荣成熟期。产业政策体系进一步健全,数据安全关键核心技术、重点产品发展水平和专业服务能力跻身世界先进行列,各领域数据安全应用意识和应用能力显著提高。一时、两地同步开幕,打造中国数据安全名片
项目介绍Apache Sling提供对可插入资源提供程序的支持。虽然这允许将自定义数据提供程序非常灵活和高效地集成到Sling中,但这种集成是在Sling的资源 API 级别上完成的。可能依赖于能够将资源适配到JCR节点并继续使用JCR API的遗留代码将不适用于此类资源提供者。为了支持遗留代码,这个包提供了一个SPI接口org.apache.sling.jcr.base.spi.Reposito
原创 1月前
82阅读
漏洞深度分析|CVE-2023-25141 sling-org-apache-sling-jcr-base存在JNDI注入漏洞
​棱镜七彩安全预警近日网上有关于开源项目Apache Sling JCR Base 存在JNDI注入漏洞,棱镜七彩威胁情报团队第一时间探测到,经分析研判,向全社会发起开源漏洞预警公告,提醒相关安全团队及时响应。项目介绍Apache Sling是一个基于可扩展内容树的RESTful Web应用程序框架。简而言之,Sling根据请求的路径、扩展名和选择器将HTTP请求URL映射到内容资源。使用约定优于
原创 1月前
62阅读
漏洞预警|Apache Sling JCR Base 存在JNDI注入漏洞
2023年,PKI将继续作为一项关键业务投资闯入企业的主流话语。Keyfactor的《2022年机器身份管理状况》报告显示,企业正在努力使其PKI实践现代化。66%的企业正在整个IT领域部署更多的密钥和证书,而70%的企业表示密钥和证书的增长增加了运营负担。57%的人将加密敏捷性列为数字安全的首要战略任务,55%的人说零信任倡议是PKI、密钥和证书的首要驱动力。81%的组织在2021年和2022年
原创 1月前
70阅读
vlan分解
记录锐捷多种认证方式
翻译 1月前
52阅读
六大云存储泄露利用检测工具
原创 精选 1月前
403阅读
3点赞
云存储泄露检测工具
作为0.9的优化版本,本版本主要以优化和改进为主,增加少量功能。 操作审计增加对baidu云的支持,新增多条Linux主机检测规则,优化方面升级 echarts 版本、支持配置数据库、优化报告等。
  作为当下十分热门的行业,很多人对网络安全的了解还不是很透彻,甚至听到专业词汇时傻傻不知道其含义,比如零信任。零信任是一种全新的网络安全防护理念,那么网络安全中零信任三大技术指什么?很多人应该都不知道,接下来通过这篇文章介绍一下。  零信任三大技术是指:SDP软件定义边界、IAM身份权限管理、MSG微隔离。  1、软件定义边界SDP  SDP即软件定义边界,是国际云安全联盟CSA于2014年提出
原创 1月前
79阅读
1点赞
NetFlow Analyzer是一款基于流量的网络带宽监控软件和网络使用监控器,集成了NetFlow,sFlow,JFLow等。NetFlow 导出由 NetFlow Analyzer 收集、关联和分析,NetFlow Analyzer 不仅是思科带宽监控工具,还提供多供应商支持,以获取详细的详细信息,以监控每个 WAN 链路上网络上的带宽使用情况。使用 NetFlow Analyzer,无需使用硬件探测器监控网络带宽使用情况。
棱镜七彩安全预警​近日网上有关于开源项目Apache Kafka Connect JNDI注入漏洞,棱镜七彩威胁情报团队第一时间探测到,经分析研判,向全社会发起开源漏洞预警公告,提醒相关安全团队及时响应。​项目介绍​Karaf是Apache旗下的一个开源项目。Karaf同时也是一个基于OSGi的运行环境,Karaf提供了一个轻量级的OSGi容器,可以用于部署各种组件,应用程序。Karaf提供了很多
原创 1月前
121阅读
1点赞
漏洞预警|Apache Kafka Connect  JNDI注入漏洞​
下面继续来做第3台靶机:Lampiao。靶机页面:​​https://www.vulnhub.com/entry/lampiao-1,249/​​VMWare虚拟机镜像下载地址:​​https://download.vulnhub.com/lampiao/Lampiao.zip​​这个靶机只有一个存放在root家目录中的flag,所以主要考察如何提权。按照常规操作,下面首先还是应当扫描出靶机的IP
原创 精选 1月前
296阅读
1点赞
yyds干货盘点
Web安全入门与靶场实战(38)- 什么是端口
记得有一个看到鱼皮的网站被攻击,那时候我只是一个小小号,还在调侃,没想到我居然也有那么一天!突袭一个风和日丽中午,我正在和同事吃饭,一个内存oom,我的小破站崩溃了。!(https://s2.51cto.com/images/blog/202302/16102044_63ed92fc805e937668.jpg?xossprocess=image/watermark,size_14,text_QD
原创 1月前
42阅读
1点赞
  有点想为公司拿一个CTF的奖项,于是从今天开始着手去学习一些CTF的内容。  今天开始了第一个入门级的题目目标:图片隐写环境:Windows 11工具:ClearImage Demo / ​​inlite在线工具​​分析过程:拿到这张图片首先想到​​条形码​​ ,我们想办法读取出条码中隐藏的信息即可。使用​​inlite在线工具​​首先选择要读取的码类型
PentesterLabweb for pentester是国外安全研究者开发的的一款web渗透测试平台(环境) 通过该平台你可以了解到常见的Web漏洞检测技术。先下载ISO文件网站首页https://pentesterlab.com/exercises/然后过滤,并选择web for pentesterlab下载之后,打开虚拟机虚拟机新建选择典型下一步选择位置选择容量大小确认
原创 1月前
105阅读
1点赞
yyds干货盘点
PentesterLab-web安全测试-安装环境
一、方案概述农植畜禽/水产养殖智能监控系统可以在远端设备实现对如温度、湿度、气体浓度、光照度等传感设备的自动调节与控制功能。管理者可随时通过电脑了解养殖场各环节的运行状况,并根据养殖现场内外环境因子的变化情况将命令下发到现场执行设备。为动植物营造舒适、健康的成长与生存环境,提升动物的产量和质量,实现更好的经济效益。同时智慧养殖系统还能够大幅度的解放劳动力,降低养殖户的用人成本。二、应用场景● 猪产
一、方案概述农植畜禽/水产养殖智能监控系统可以在远端设备实现对如温度、湿度、气体浓度、光照度等传感设备的自动调节与控制功能。管理者可随时通过电脑了解养殖场各环节的运行状况,并根据养殖现场内外环境因子的变化情况将命令下发到现场执行设备。为动植物营造舒适、健康的成长与生存环境,提升动物的产量和质量,实现更好的经济效益。同时智慧养殖系统还能够大幅度的解放劳动力,降低养殖户的用人成本。二、应用场景● 猪产
防火墙授权更新后,需重启设备生效,双机模式下,授权不一样,无法组双机,更新过程中需拆双机。整个过程中,会丢15个包左右,此方法同样适用于防火墙版本更新,具体步骤如下:10.100.202.17(主) 10.100.202.22(备)1、在控制台将17切为备控(主备切换会丢1个包左右或一个包延迟较大)2、流量到22上面后,重启17 3、17重启完成后,将22上面的业务线和心跳线拔掉,等待流量到17(
原创 1月前
52阅读
2点赞
防火墙基础之企业架构入侵检测安全防护​原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录
原创 精选 1月前
198阅读
2点赞
yyds干货盘点
防火墙基础之企业架构入侵检测安全防护
防火墙基础之企业网络安全架构原理概述:​防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。​防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以
原创 精选 1月前
201阅读
2点赞
yyds干货盘点
防火墙基础之企业网络安全架构
Akamai Zero Trust 是 Akamai Technologies 公司提出的一种安全架构模型,其中强调了绝不自动信任任何人或任何设备的原则。这种模型通过对网络上的所有流量和访问请求进行多层验证来确保安全,从而保护网络免受威胁。 在 Akamai Zero Trust 模型中,所有请求都是未知的,无论其来自内部网络还是外部网络。因此,所有请求都必须经过多重验证,才能获得访问权限,保护网络不受攻GJ击。
MD5是一种被广泛使用的密码散列函数,曾在计算机安全领域使用很广泛,但是也因为它容易发生碰撞,而被人们认为不安全。那么,MD5应用场景有哪些,我们怎么解密MD5,本文将带大家了解MD5的相关知识,以及比较简单的MD5解密方法。
原创 1月前
114阅读
1点赞
怎么解密MD5,常见的MD5解密方法,一看就会
如今我们已经全面进入互联网时代,而在互联网飞速发展的过程中,企业同样的也面临的严峻的挑战,个人私密信息泄露、被盗、半路截取等各类网络安全问题层出不穷。往往就是因为企业忽视了等保测评,不做等保测评所引发的事故,下面龙翊信安给大家介绍一下企业不做等保测评的后果。
要想使用工业交换机,需要拥有更专业的知识和实践经验。安装或使用工业交换机时,必须对布线有所了解,希望以下知识点能够给大家带来帮助。
原创 1月前
59阅读
使用工业交换机时,必须对布线有所了解
随着智慧交通和无人驾驶的快速发展,车联网产业呈现蓬勃发展态势,车与云、车与车、车与路、车与人等综合网络链接的融合程度越来越高,随之而来的安全挑战也更加严峻。解决车联网的安全问题需要一个整体的防护体系,而密码技术凭借技术成熟度高、破解难度大、管控强度高等特性,将在车联网安全中获得较广泛应用。车联网中的安全隐患长期以来,车联网的发展更多关注的是应用功能的实现,但在安防、视频、定位、通信、数据采集等多种
原创 1月前
61阅读
1点赞
密码技术在车联网安全中的应用与挑战
随着 58 同城内部图数据库 NebulaGraph 应用的场景越来越多,集群数量与日俱增,如何高效地管理多个数据库集群便成了首要解决的问题,而本文所实践的部分运维内容同样也适用于其他数据库运维。
原创 1月前
46阅读
1点赞
如何运维多集群数据库?58 同城 NebulaGraph Database 运维实践
数据库审计能够实时记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理,对数据库遭受到的风险行为进行告警,对这些行为进行阻断。
广域网基本原理使用的协议及线段物理层串行线段某些场景使用光纤EPON数据链路层HDLC淘汰帧中继:淘汰PPP某些场景使用点到点协议以太网某些场景使用网络层IP 唯一事实标准连接方式电路交换PSTNISDN淘汰(电路交换连接:按需拨号建立连接,独占线路,带宽固定)分组交换帧中继淘汰专线(点到点永久性独占线路,固定带宽 典型技术:异步模拟专线,同步数字专线)ADSLEPON广域网接入分类接入到互联网远
H3C
原创 1月前
58阅读
1点赞
技术人为什么要写博客?
局域网基本原理使用的协议及线缆物理层双绞线同轴电缆光纤无线电数据链路层以太网唯一事实标准令牌环淘汰FDDI光纤分布式接口 淘汰网络层IP唯一事实标准IPX淘汰Apple talk淘汰局域网设备集线器内部为总线型拓扑任意时间只能由一台主机占用总线,连接的所有设备位于统一冲突域工作在物理层,没有寻址能力,所有数据泛洪转发交换机内部每两个接口都有一条独立线路,每个接口都是独立的冲突域工作在数据链路层,
H3C
原创 1月前
52阅读
1点赞
技术人为什么要写博客?
网络参考模型OSI参考模型产生背景各大IT设备厂只支持自己的私有协议,跨厂商设备兼容性差用户购买和维护成本高不利于网络技术发展概念定义了网络中设备所遵守的层次结构优点开房的标准化接口,协议不再封闭多厂商设备兼容易于理解、学习和更新协议标准实现模块化工程,降低开发难度便于故障排除分层应用层为应用程序进程提供网络服务表示层定义数据格式、结构;数据加密、压缩会话层建立、维护、拆除应用程序间的会话区分同一
H3C
原创 1月前
67阅读
1点赞
技术人为什么要写博客?