欢迎光临
我们一直在努力

网络安全 第2页

SAMAccountName Spoofing域内提权漏洞分析-黑客技术网

SAMAccountName Spoofing域内提权漏洞分析

红花阅读(90)评论(0)赞(3)

  0x01 漏洞描述 漏洞发布的时候一直有项目,没时间去看这个漏洞,当时只大体看了一下代码,只了解了一下具体利用跟流程,现在对此漏洞做一个分析,并看一下对于跨域此漏洞还能否利用。 Microsoft 发布了补丁解决Windows Acti...

如何进行数据挖掘?-黑客技术网

如何进行数据挖掘?

红花阅读(117)评论(0)赞(3)

数据挖掘(英语:Data mining),又译为资料探勘、数据采矿。它是数据库知识发现(英语:Knowledge-Discovery in Databases,简称:KDD)中的一个步骤。数据挖掘一般是指从大量的数据中自动搜索隐藏于其中的有...

硬核实力|安全狗技术研究论文入选中国科技核心期刊-黑客技术网

硬核实力|安全狗技术研究论文入选中国科技核心期刊

红花阅读(110)评论(0)赞(3)

近期,由安全狗CEO陈奋、技术副总裁陈荣有、海青实验室安全核心研究人员姚鸿富联合撰写的《针对机器学习webshell检测模型的对抗补丁研究》一文,经专家多轮严谨的评审和推荐,入选了《信息网络安全》增刊。此次安全研究论文的成功入选,是业界对安...

Fidelis Network & Deception设备出现了5个漏洞利用-黑客技术网

Fidelis Network & Deception设备出现了5个漏洞利用

红花阅读(117)评论(0)赞(3)

做一个优秀的网络安全人员其实是非常不容易的,因为要不断尝试平衡可用性、安全性和隐私。如果要添加太多的安全性,用户会抱怨他们的许多功能被限制以至于不能完成他们的工作。如果安全防护不够的话,你就会被网上的黑客攻击。另外就是考虑如何将用户隐私纳入...

俄乌网络对抗时间线及对抗过程研究-黑客技术网

俄乌网络对抗时间线及对抗过程研究

红花阅读(126)评论(0)赞(3)

阅读:28一、背景及攻击时间线梳理2022年2月24日,乌克兰地区的军事冲突爆发,俄罗斯、乌克兰以及各幕后势力的较量吸引了全世界的目光。随着事件发展,这场现实世界中的冲突,史无前例地影响到了网络空间中的方方面面。绿盟科技伏影实验室基于绿盟科...