最新发布第21页
研究人员发布(CVE-2023-34039 )PoC 漏洞利用代码
研究人员针对 VMware Aria Operations for Networks 中最近的一个严重缺陷 (CVE-2023-34039) 发布了 PoC 漏洞利用代码。 下面展示了概念验证的工作原理: 8月底,VMware发布了安全更新,以解决A...
华为设备节能管理配置教程
1、 节能管理简介 随着网络规模的不断扩大,设备的能源消耗占运营成本的比例越来越高,“绿色”、“节能”已成为网络建设的主要关注内容。华为设备通过采用多项节能技术来降低能源消耗,以...
数十亿手机可被监听,eSIM漏洞牵动全球通信生态
过去几年,全球手机用户正加速告别传统 SIM 卡,拥抱新一代 eSIM(嵌入式用户身份模块)技术。这种无法物理插拔的芯片,被认为更加安全、便利,广泛应用于智能手机、平板、可穿戴设备乃至...
对SQL注入漏洞原理的思考
一、一切从输入讲起 1、信任问题 安全问题的本质就是信任问题 例如对一个网站的开发来说 信任普通用户的输入——前台漏洞 信息管理员用户的输入——后台漏洞 信任离线升级/在线升级/自动化升级/...
2023HVV 某大厂二面Review
1、内存马你怎么查杀 如果发现了一些内存webshell的痕迹,需要有一个排查的思路来进行跟踪和分析,也是根据各类型的原理, 列出一个排查思路—— 1、如果是jsp注入,日志中排查可以jsp的访问请...
信息收集之搜索引擎
搜索引擎已经成为上网必不可少的工具之一,搜索引擎也能成为发动网络攻击的工具。Google Hacking,原指利用Google搜索引擎搜索信息来进行入侵的技术和行为,如今已不再局限于Google,泛指利用各...
路由器交换机基础配置7——命令级别设置和历史命令查询
一、命令级别设置 设备中的每条命令都有缺省级别,设备管理员可以根据用户需要重新调整命令级别,以实现不同级别用户与可操作命令灵活对应。 为了限制不同用户对设备的访问权限,系统对用户也进...






















