时间 | 标题 | 分类 | 作者 |
10月26日 |
艾特熊智能AI助手上线啦!欢迎体验! |
IT熊 | |
4月18日 |
IT熊-知识星球技术社区开放 |
IT熊 | |
1月11日 |
响应“净网”专项行动,提高法律意识,自觉维护网络清朗环境 |
IT熊 |
-
Qemu-KVM基本工作原理介绍
Qemu本身并不是KVM的一部分,而是一整套完整的虚拟化解决方案,它是纯软件实现的,包括处理器虚拟化、内存虚拟化以及各种虚拟设备的模拟,但因为是纯软件模拟,所以性能相对比较低。 广义上的KVM包含两部分,一部分是基于LINUX内核支持的KVM内核模块,另一部分就是经过简化和修改Qemu。 -
边缘计算与MEC浅谈
边缘计算是在靠近物或数据源头的网络边缘侧,通过融合网络、计算、存储、应用核心能力的分布式开放平台,就近提供边缘智能服务。简单点讲,边缘计算是将从终端采集到的数据,直接在靠近数据产生的本地设备或网络中进行分析,无需再将数据传输至云端数据处理中心。 -
Shiro权限控制入门
Shiro权限控制是一款优秀的Java安全框架,可用于对Java应用程序进行身份验证、授权、加密和会话管理等功能。本文将简要介绍Shiro权限控制框架的几个关键概念和使用方法。 -
Consul简介
Consul 是一款开源的服务网格解决方案,由 HashiCorp 公司开发。它提供服务发现、健康检查、KEY/VALUE 存储、多数据中心方案等功能,可以帮助企业构建和管理现代应用架构。 -
浅谈网络文件系统原理
什么是网络文件系统? 网络文件系统(Network File System, NFS)实现了一种软件协议,能将远端的文件系统映射到本地,使用者访问网络上的文件就像在使用自己的计算机一样。远端是专属存储系统,通常称为NAS存储。比较出名的网络文件系统的实现包括Sun公司的NFS,微软的CIFS(Common Internet File System)等,网络文件系统的访问示意图如下: -
一体机场景ceph高可用介绍
一体机场景使用ceph开源架构作为存储系统的主体架构,原生方案支持存储数据高可用性,包括副本数可以灵活控制/支持故障域分隔,数据强一致性/多种故障场景自动进行修复自愈/没有单点故障,自动管理。 -
容器、容器云和容器化PaaS平台之间到底是什么关系?
容器是一种操作系统级虚拟化技术, Docker 是一种容器引擎。使用 Docker 来运行操作容器。但从容器自身来说,其提供的是 IaaS 层能力。Kubernetes 提供了容器调度和管理的能力,加上云计算租户功能,实现容器云平台功能。而基于容器技术所构建的应用开发、应用托管和应用运维平台则可以称为容器化 PaaS 平台,它是一种轻量化 PaaS 实现。结合日志、监控、认证、权限等基础能力则可以… -
手把手教你编写自定义Categraf插件
Categraf 是一个监控采集 Agent,类似 Telegraf、Grafana-Agent、Datadog-Agent,希望对所有常见监控对象提供监控数据采集能力,采用 All-in-one 的设计,不但支持指标采集,也希望支持日志和调用链路的数据采集。相比于其他采集器,Categraf 的优势在于:支持 remote_write 写入协议,支持将数据写入 promethues、M3DB、V… -
Acunetix – v24.9.2 高级版(win,Linux) 更新啦!
截图演示(懒得截图了) 重要的提示 Acunetix Premium 现在使用 Calver 版本控制约定。请注意,从版本 23.6.230628115 开始,我们不再支持 Windows 8、Server 2012 和 Server 2012 R2。请将您的 Windows 操作系统更新到 Windows 10(或更高版本)或 Windows Server 2016(或更高版本)以使用此版本和即… -
提升前端开发效率的五种实用技术
组件化开发是一种将页面拆分成独立的可重用组件的开发方式。通过组件化开发,我们能够将复杂的界面逻辑拆分成独立的模块,提高代码的复用性和维护性。常用的组件化框架如React、Vue和Angular,它们提供了强大的组件化开发能力,使我们能够轻松构建复杂的用户界面,并提供了组件的生命周期管理和状态管理机制。 -
生成对抗网络GAN简介
生成对抗网络(Generative Adversarial Networks,GAN)是一种深度敏感词模型,用于生成具有高度逼真度的新数据,如图像、音频、文本等。GAN 是由 Ian Goodfellow 等人在 2014 年提出的,其核心思想是通过两个神经网络,即生成器和判别器,相互竞争和协作来实现数据生成的目的。 -
私有云容灾方案设计浅谈
在大型企业、金融机构建设私有云时,须考虑私有云各项服务的高可用和容灾/备份方案,防止因单机房故障引发的一系列故障导致业务不可用或整体停服,降低影响范围同时满足监管和等保等安全要求。 -
Subdominator — 一个强大的子域枚举工具
介绍 Subdominator 是一个强大的工具,用于在 bug 搜寻和侦查过程中进行被动子域枚举。它旨在通过有效地枚举子域一些各种免费的被动资源,帮助研究人员和网络安全专业人员发现潜在的安全漏洞。 特征 快速而强大地列举子域。 50+ 被动结果来枚举子域。 可配置的 API 密钥设置 集成通知系统 信息: 我们请求现有用户通过在 中打开配置文件来使用新资源更新他们的配置 yaml 文件: 并添加… -
SharpBruteForceSSH — 一个用 C# 编写的简单 SSH 暴力破解工具
这是一个用 C# 编写的简单 SSH 暴力破解工具。它旨在对 SSH 服务执行基于字典的暴力攻击。该工具采用目标 IP 地址、用户名列表和密码列表作为输入。然后,它会尝试使用用户名和密码的每种组合进行身份验证,直到找到成功登录或用尽所有组合。 特征: 支持多线程暴力攻击以加快执行速度。 允许设置身份验证尝试之间的延迟,以避免锁定或速率限制。 提供一个选项,即使在找到有效的用户名和密码组合后也可以继… -
go-secdump — 一种用于从 SAM 远程提取哈希的工具
描述 软件包 go-secdump 是一种用于从 SAM 远程提取哈希的工具 注册表配置单元以及 SECURITY 配置单元中的 LSA 机密和缓存哈希 无需任何远程代理,也无需接触磁盘。 该工具构建在库 go-smb 之上,并使用它来与 Windows 远程注册表通信以检索注册表 键。 它是作为一种学习体验和概念证明而构建的 可以从 SAM 配置单元和 LSA 远程检索 NT… -
Invicti Professional v24.10 – 08 Oct 2024 破解版
截图演示(懒得截图了) 更新日志 新的安全检查 更新了对 ActiveMQ 的检测 - 远程代码执行 ( CVE-2023-46604 ) 和 TorchServe 管理 API SSRF ( CVE-2023-43654 ) 改进 导入扫描时添加“另存为新”和“覆盖”选项 针对“Referrer-Policy 中使用的未知选项”漏洞的报告改进 添加了在 Invicti Standard 的不同实…
圈子更新动态
-
如何用Spidertrap欺骗黑客和网络爬虫
站长这两天有点忙,请允许我偷个懒,就不放图文讲解了,感兴趣的话就请看看视频吧,谢谢理解,抱歉 -
目录遍历攻击非常简单
全文摘要 讨论了Web应用程序中的攻击方式,如访问未经授权的文件,并介绍了一些资源来帮助测试和学习提高技能,还讨论了如何避免网站上的跨站脚本攻击,并提出了一些解决方法。 章节速览 00:00 介绍了一种针对Web应用程序的攻击方式——访问未经授权的文件,利用特殊字符如../来实现目的。攻击者可能会利用此方式读取其他文件系统中的文件,甚至是在Web根目录以外的文件。然后通过分析攻击原理,对攻击进行了… -
使用 MD5_HMAC 算法破解 JWT – Marmalade 5 [NahamCon CTF 2023]
视频简介 🚩 2023 年 NahamCon 夺旗 (CTF) 竞赛“Marmalade 5”网络挑战的视频演练,由@NahamSec组织- 我们需要以“admin”身份登录网站才能检索旗帜。创建新帐户后,我们发现 JWT 有一个“用户名”声明,我们可以将其更改为 admin。首先,我们使用 jwt_tool 尝试一些常见的攻击,但失败了。然而,在此过程中我们获得了密钥的前 11/16 个字符。使… -
了解电子邮件和短信钓鱼攻击,避免被黑客攻击
全文摘要 讲述了一家医院雇佣渗透测试公司进行网络攻击,试图获取员工ID信息的非法行为,提醒人们在点击链接或相信未经授权的人之前需谨慎,因为这种行为可能导致个人信息被盗用,讨论了如何规避Gmail邮箱和密码的安全性问题,提出了创建欧洲短账号和使用伪装IP地址等方法,介绍了在SMS短信推广网站中,需要先输入用户登录账号并发送推广信息,可以设定筛选条件限制推广范围,最后确认推广活动的成功与否并提供反馈信… -
道德黑客:Linux PAM降级攻击绕过密码
全文摘要 讨论者们讨论了黑客和渗透测试者在成功突破计算机或目标系统后的首要目标是提升权限,并提到了一些需要注意的配置问题。他们还提到了一个名为“攀登挑战赛”的活动,并讨论了如何使用该模板来控制一个名为“医疗容器”的容器。此外,一名黑客使用虚拟机进入了他所在的大学,并成功地获取了用户的密码,并进入了目标设备。如果他知道用户的密码,他可以使用超级用户权限来执行一些命令,例如sudo。如果用户知道密码,… -
学会这些绕过文件上传限制的技巧,让你事半功倍!
讲解 👀Hey,女士们,先生们注意啦!今天我要跟你们聊聊上传漏洞,这可是每个网络安全人员必须要掌握的技能哦!🤩 🔍在这个视频中,我们将探讨各种上传漏洞,包括如何绕过客户端和服务器端的过滤器,以及上传webshell和反向shell的方法。我们将教你如何识别神奇的字节和巧妙的上传方式,让你轻松绕过文件上传限制。💪 👉不要错过这个机会,快来一起学习上传漏洞吧!记得点赞和分享哦!👍 -
【K】熊猫人沙雕视频教学课程
教程资源下载说明 教程其余素材插件等,评论刷新后即可获取下载链接 -
2023最新图文引流创业教程(价值1980元)
图文引流介绍 相比于视频引流: 图文的制作难度更低,更容易上手,学起来也更加快。 这种方法起流量更快一点,图文的流量天然就比视频更好做一点,下限更高,只要你的图片做的还可以,流量就不会特别差劲。 不用露脸不用录音,零基础小白也可以轻松操作。
最新评论