内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 立陶宛网络遭大规模 DDoS 攻击

    立陶宛网络周一遭大规模 DDoS 攻击,亲俄罗斯的黑客组织 Killnet 宣称对此负责,声称是报复立陶宛禁止俄罗斯向其飞地加里宁格勒运送欧盟禁止的货物。立陶宛国家网络安全中心代理主任 Jonas Skardinskas 在一份声明中表示,DDoS 攻击可能会持续数天,主要针对通信、

    作者: 星恒
    53
    1
  • Tics可以预防撞密文攻击吗?

    / A from xxx;可以推出结果为1的密文C,然后对这个密文进行C+....+C,就可以的到任意整数的密文,这样就能用来做比较攻击,这种攻击Tics可以预防吗?谢谢~

    作者: 波波子
    47
    2
  • 点击劫持攻击及防御

    frame 页面时,用户的操作已经被劫持到攻击者事先设计好的恶意按钮或链接上。攻击者既可以通过点击劫持设计一个独立的恶意网站,执行钓鱼攻击等;也可以与 XSS 和 CSRF 攻击相结合,突破传统的防御措施,提升漏洞的危害程度。

    作者: HZDX
    发表时间: 2022-04-21 02:20:19
    1379
    0
  • AI化学平台Syntelly开发正确命名有机分子的AI工具

    AI化学平台Syntelly开发正确命名有机分子的AI工具AI 化学平台Syntelly的研究人员基于Transformer模型开发了Struct2IUPAC和IUPAC2Struct,可以在SMILES和IUPAC化学符号之间进行转换,实现化学有机分子的正确命名。论文发表在《科学报告》期刊上。

    作者: QGS
    2398
    7
  • 无惧T级大流量攻击

    DDoS高防服务,确保开发者的网站和应用在遭遇大流量攻击时的业务连续性

    播放量  2107
  • 干货|Redis 攻击方法总结

    前面说了,该工具只能在目标存在Redis未授权访问漏洞时使用,当目标Redis存在密码时是不能使用该工具的。所以我们还要看看别的工具。 利用 redis-rce 工具 下载地址:https://github.com/Ridter/redis-rce 可以看到该工具有一个 -a

    作者: 亿人安全
    发表时间: 2023-05-27 14:25:58
    16
    0
  • 防止 DDOS 攻击的7个技巧

    那么文本,小编将带大家学习一下,如何防止DDOS攻击。 防止DDOS 攻击的 7 大技巧 以下,小编将分享7个技巧来防止DDOS攻击,来保证站点的稳定运行。 1. 尽早发现攻击 这个是首要的措施,试想一下,攻击来了,假如你都不能判定是攻击,那么还谈何防范,谈何指定应对措施。 那么如何判断是否遭到攻击? 比如你的

    作者: wljslmz
    发表时间: 2022-09-30 15:20:42
    232
    0
  • 使用 GCC 避免堆栈粉碎攻击

    此标志的描述(来自手册页): -fstack-protector 发出额外的代码来检查缓冲区溢出,例如堆栈粉碎攻击。这是通过将保护变量添加到具有易受攻击对象的函数来完成的。这包括调用 alloca 的函数,以及缓冲区大于 8 字节的函数。进入函数时初始化守卫,然后在函数退

    作者: Tiamo_T
    发表时间: 2022-07-20 09:24:32
    270
    0
  • 关于DataSync的使用方法

    有一个Oracle到GaussDB100的迁移项目,想用DataSync工具进行迁移,有如下几个问题。1. trust_store 和key_store 分别是什么路径;2. 有没有详细的参数说明;3. 关于O到GaussDB迁移是否有文档,能否提供一下。

    作者: hongda.li
    1807
    1
  • 【愚公系列】2022年04月 密码学攻击-CBC字节翻转攻击

    二:异或推论及初步CBC字节翻转攻击 在原来代码基础中添加这一部分,关键是第二句,由上述的分析可知,这句代码的功能是控制字符串yalecbcbyteflippingattackdemo233中最后的一个3改为4 运行如图 完整的CBC字节翻转攻击原理及实现 运行如图

    作者: 愚公搬代码
    发表时间: 2022-04-30 15:40:54
    307
    0
  • Emotet、DarkGate和LokiBot攻击活动剖析

    R解决方案更难以检测内存中的二进制文件。最后执行Emotet。研究人员指出,总的来说,Emotet有效载荷本身与前几波攻击相同。结语恶意软件仍在不断发展,而攻击者的TTP也在不断变化,检测难度只会与日俱增。此外,组织还很难决定首先防御哪种类型的恶意软件威胁。保持情报更新可以帮助组

    作者: 一介凡人Coding
    126
    0
  • 漫画:什么是中间人攻击

    倒了大霉。虽然那个时候没有互联网,但杨子荣采取的谋略却相当于现在威胁网络安全的中间人攻击(MITMA,man in the middle attack)。中间人攻击是一种间接的入侵攻击,这种攻击模式是将一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”

    作者: feichaiyu
    发表时间: 2019-11-10 11:48:34
    9467
    0
  • synchronized

    2. synchronized关键字的使用 在Java中,我们可以使用synchronized关键字来修饰方法或代码块,以实现同步。其使用形式如下: 同步方法:使用synchronized修饰方法,示例代码如下: public synchronized void synchronizedMethod()

    作者: 赵KK日常技术记录
    发表时间: 2023-07-07 09:48:47
    18
    0
  • SelectAttackTask 查询攻击任务 - API

    该API属于COC服务,描述: 查询攻击任务接口URL: "/v1/attack-tasks"

  • 基于样本预处理环节的模型攻击

    改,比如针对证件样本,只需要修改关键文字部分即可进行攻击,修改量很小。防御这个攻击方法优缺点十分明显。优点:简单可穷举,可以用来做黑盒攻击。模型输入的样本尺寸越小,越容易攻击攻击样本与模型输入的尺寸比例差异越大,攻击效果越好。缺点:易于防御。防御方法:在resize时明确指定使

    作者: 运气男孩
    619
    5
  • 网络攻击中常见掩盖真实IP的攻击方式及虚假IP地址追踪溯源方法

    一、什么是网络攻击溯源 在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。 更具象化的来说网络攻击源追踪是指,在网络空间中,安全人员在检测到攻击行为发生的情况下,如何追踪定位攻击者的主机

    作者: 郑州埃文科技
    发表时间: 2022-09-23 08:44:10
    247
    0
  • 常见的Web攻击手段-完

    1’ or 1=1 进行尝试 如果前端做了字符限制,可获取接口,通过postman等工具更改参数 1’ or 1=1 进行尝试 嗅探工具+爆破工具 例如AppScan等Web扫描工具,通过嗅探接口,对接口进行字符篡改,适合大批量测试的场景,不过误报情况会比较多

    作者: object
    发表时间: 2023-03-17 17:51:21
    698
    0
  • Rsync数据备份+Rsync+iontify架构

    文章目录 一、Rsync介绍 什么是Rsync 名词解释 常见备份分类 Rsync的特性 RSYNC认证协议 Rsync的工作原理:

    作者: rivers
    发表时间: 2021-12-29 15:27:01
    539
    0
  • 2021-09-23 网安实验-密码学攻击-CBC字节翻转攻击

    异为1),这些法则与加法是相同的,只是不带进位,所以异或常被认作不进位加法。 一:基本构想 二:异或推论及初步CBC字节翻转攻击 在原来代码基础中添加这一部分,关键是第二句,由上述的分析可知,这句代码的功能是控制字符串yalecbcbyteflippin

    作者: 愚公搬代码
    发表时间: 2021-10-18 15:32:22
    1338
    0
  • ARP欺骗攻击与防御策略

    168.1.1 MAC-address 5489-9851-2565 2.为防范ARP攻击,假如管理员没有开启动态ARP监测(DAI)功能,在客户机上可以自己手动绑定网关IP与MAC地址关系以避免遭受攻击 3.ARP欺骗劫持不属于病毒木马,不能通过安装防病毒软件达到防御效果

    作者: Superman can't fly
    发表时间: 2023-10-18 22:40:43
    17
    0