自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(151)
  • 收藏
  • 关注

原创 单点登录与权限管理本质:cookie安全问题

单点登录(Single Sign On, SSO)是一种允许用户仅使用一组登录凭据(例如,一个用户名和密码)登录,从而可以安全地认证多个应用程序的系统。使用 SSO,用户尝试访问的应用程序或网站依赖于受信任的第三方来验证用户身份。一个例子就是你每天要用的谷歌的在线应用套件。

2023-03-19 22:00:00 755 1

原创 单点登录与权限管理本质:单点登录介绍

无论是哪一种协议,都需要一个中间系统,对验证和授权进行统一管理。另外,cookie的管理和安全问题需要重点考虑。后面一篇会介绍下可能存在哪些安全问题,而对于安全问题如何解决,cookie和session具体如何管理,会在介绍每个具体协议的时候重点说明。系列索引:1.session和cookie介绍2.HTTP重定向3.单点登录介绍4.cookie安全问题5.权限管理介绍/>

2023-03-19 21:30:00 552

原创 单例模式(下) - 聊一聊单例模式的几种写法

只有光头才能变强给女朋友讲解什么是代理模式包装模式就是这么简单啦本来打算没那么快更新的,这阵子在刷Spring的书籍。在看Spring的时候又经常会看到“单例”,“工厂”这些字样。所以,就先来说说单例和工厂设计模式啦,这两种模式也是很常见的,我看很多面经都会遇到这两种模式~本文主要讲解单例设计模式,如果有错的地方希望能多多包涵,并不吝在评论区指正!单例模式定义很简单:一个类中能创建一个实例,所以称之为单例!那我们什么时候会用到单例模式呢??

2023-03-19 20:30:00 340

原创 单点登录与权限管理本质:权限管理介绍

到此,系列第一部分「单点登录与权限管理本质」就介绍完了,通过5篇文章,把自己想说的本质说完了,基础概念肯定会有遗漏,后续部分学习、总结过程中,会不断补充。还原技术的本质,把复杂的技术、框架抽象来看,形成一个相对简单、容易理解的视图,能够更好的理解、扩展、应用它。对于单点登录,通过cookie、http重定向,可自动进行跳转和身份验证,达到登录一次,可访问多个子系统的效果。对于权限管理,了解其一般的模型和验证流程,加上成熟的实现框架,可以快速、全面、稳定地实现它,并在此基础上进行扩展。

2023-03-19 20:30:00 1277

原创 单例模式你会几种写法?

只有光头才能变强给女朋友讲解什么是代理模式包装模式就是这么简单啦本来打算没那么快更新的,这阵子在刷Spring的书籍。在看Spring的时候又经常会看到“单例”,“工厂”这些字样。所以,就先来说说单例和工厂设计模式啦,这两种模式也是很常见的,我看很多面经都会遇到这两种模式~本文主要讲解单例设计模式,如果有错的地方希望能多多包涵,并不吝在评论区指正!单例模式定义很简单:一个类中能创建一个实例,所以称之为单例!那我们什么时候会用到单例模式呢??

2023-03-19 20:00:00 273

原创 当我讲起内网渗透,他们都弃我而去了

前言 在内网渗透的过程中思路才是最重要的,本次内网渗透的主机虽然不多,主要还是锻炼自己内网渗透的一个思想。环境搭建 靶场:win7(内):192.168.138.136win7(外):192.168.10.25域内主机:web服务器渗透 nmap探测端口 nmap -T4 -sC -sV 192.168.10.25 这里可以看到几个主要的端口,例如80、135、139、445,这里首先就可以想到可以利用的点有ipc、smb。

2023-03-19 19:00:00 286

原创 单页应用巧用history.go()、history.length返回到历史指定页面

在实际应用中通常会遇到这样的需求,需要从一个目标页跳到另一个页面就行一些操作,操作完成再跳到目标页,如果这时候我们还使用pushState跳转到目标页,就会向history中再添加一条目标页的记录。在需要返回的目标页跳转操作的第一页后将history.length存储到storage中,然后操作完毕后在操作的最后一页使用操作页第一页的 history.length - 操作页最后一页的history.length - 1,就得到了需要返回的页数。新的历史记录会变成下边这样。

2023-03-19 19:00:00 935

原创 道高一丈,且看CWE4.2的新特性

回到今天的主题上来,从1999年MITRE开始发布CVE(Common Vulnerabilities and Exposures)[2]缺陷列表。作为CVE的一部分,MITRE的CVE团队对漏洞、攻击、故障和其他概念进行了初步分类,以帮助定义常见的软件漏洞。但是这些分类过于粗糙,无法用于代码安全评估行业产品中提出的缺陷的识别和分类的需求。

2023-03-19 18:30:00 411

原创 道路千万条,安全第一条——一次服务器被入侵的处理经过

排查入侵木马的过程很像扮演一个侦探,通过犯罪现场的蛛丝马迹找到凶手以及行凶手法。还好当初在发现问题的时候并没有马上采取重装系统这种简单粗暴的方式解决问题,不然漏洞依旧存在,服务器依然会被攻击。关于更多更权威网络安全的知识可以参考,里面有最常见的10类漏洞以及防御措施。像本文中的Docker远程未授权漏洞以及类似的redis未授权漏洞都属于 OWASP TOP 10 中的漏洞。

2023-03-19 17:45:00 302

原创 等保MySQL数据库检查项命令

本篇文章总结了等级保护测评中MySQL数据库所有检查项的命令,供大家学习使用!!!后续会持续给大家更新!!!!更多分享微信搜索“安全info”公众号添加群主(微信号:h1247517428)进“安全交流”微信群/>

2023-03-19 13:31:46 757

原创 对称加密算法之DES与AES的使用

本文已参与「新人创作礼」活动,一起开启掘金创作之路这个问题想解决很久了,经常会出现在vulnhub上下载的ova靶机装载在vmware上然后nmap/netdiscover找不到他的情况,而这种情况往往发生在ubantu机器上,今天就来好好查一查资料解决这个问题。

2023-03-18 22:00:00 118

原创 多变量时间序列的预测和建模指南(附Python代码)

单变量与多变量时间序列— —单变量时间序列— —多元时间序列多变量时间序列-向量自回归(VAR)的处理为什么我们需要VAR?多变量时间序列的平稳性训练验证拆分Python实现1.单变量与多变量时间序列本文假定读者熟悉单变量时间序列的性质,以及用于预测的各种技术。时间序列预测综合指南使用Auto ARIMA构建高性能时序模型但是,在讨论多元时间序列的细节之前,我将快速地介绍一下什么是单变量时间序列。让我们逐一观察它们的差异。1.1单变量时间序列。

2023-03-18 21:00:00 2291

原创 多方安全计算

多方安全计算(Secure Multi-Party Computation, MPC)是密码学的一个分支,在无可信第三方的情况下,仍可安全地按照公开的计算逻辑,进行数据协同计算,并输出结果。即使参与各方输入的数据只有自己知道,仍可以通过加密算法,各自得到自己想要的计算结果,但无法推断出原始加密数据,从而保障了隐私安全。MPC起源于姚期智院士在1982年提出的百万富翁问题。自MPC理论创立以来,已经衍生出多个技术分支,包括混淆电路、秘密分享、同态加密,不经意传输,隐私集合交集和差分隐私等。

2023-03-18 20:00:00 365

原创 多线程编程进阶——Java类库中的锁

锁可以理解为对共享数据进行保护的许可证,对于同一把锁保护的共享数据而言,任何线程对这些共享数据的访问都需要先持有该锁。一把锁只能同时被一个线程持有,当以一个该锁的持有线程对共享数据访问结束之后必须释放该锁,以便让其他线程持有。锁的持有线程在锁的获得和锁的释放之间的这段时间所执行的代码被称为临界区。锁能够保护共享数据以实现线程安全,锁的主要作用有保障原子性、保障可见性和保障有序性。由于锁具有互斥性,因此当线程执行临界区中的代码时,其他线程无法做到干扰,临界区中的代码也就具有了不可分割的原子特性。

2023-03-18 19:00:00 114

原创 恶意样本对抗栈回溯检测机制的套路浅析

最近发现有很多漏洞利用或木马程序样本会通过一些技术手段,达到使自动化检测系统或分析人员调试工具的栈回溯机制失效的目的。在本文中我将会简单分析和推测一下这类恶意样本都是通过哪些套路来实现和栈回溯机制的对抗。需要注意的是,文中讨论的堆栈都是代指线程在用户层的堆栈,并未涉及内核层的堆栈。

2023-03-18 17:00:00 188

原创 反射型 XSS 疑问及延伸(CSRF)

恶意脚本被攻击者上传到合法的服务器中,并在常规的页面浏览过程中返回给普通用户并被执行。上文提过了,这里重复一遍:恶意脚本本身是作为请求参数发送到站点页面存在漏洞的地方(通常是搜索框),然后脚本反射(出现)在新渲染(或者部分刷新)的页面并执行。

2023-03-18 16:30:00 146

原创 反序列化漏洞复现总结

最近一直在整理笔记,恰好碰到实习时遇到的Shiro反序列化漏洞,本着温故而知新的思想,就照着前辈们的文章好好研究了下,整理整理笔记并发个文章。Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro易于理解的API,开发者可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

2023-03-18 16:00:00 415

原创 反击CobaltStrike

通过这种以假乱真的方法,蓝队同学可很好的混淆红队同学的视线,以此来反制攻击者。对于低级的攻击者而言,目前不能够很好的防御这种攻击手段。同样,上面提及的2种算法可用于Beacon Staging Server和C2 Server的挖掘。目前,防御上述反制的方法,可通过修改CS代码上述2种算法的逻辑,阻止虚假主机上线和C2挖掘。在HVV过程中,如果发现红队的CS木马样本或者CS服务器,我们可以用上述方法来混淆红队同学的视线、拖延他们的时间,让红队同学陷入怀疑人生的地步。网络安全学习资料笔记/>

2023-03-18 12:03:07 426

原创 反序列化漏洞原理详解

< img src="https://hnxx.oss-cn-shanghai.aliyuncs.com/official/1678694737820.png?t=0.6334725112165747" />

2023-03-18 11:42:17 144

原创 网络安全工具集

本篇文章所记录的工具是目前我所接触到的一些,目的是为了能够给初入网络安全的朋友一些参考,同时也为了方便以后自己查看总结。CTF中用到的一些工具这里并没有记录,如果师傅们需要可以放出来哈。当然这些工具也只是冰山一角,也特别希望各位师傅们能够查漏补缺,能够放网站链接的我都会放为链接,一是因为官网的正规渠道比较安全而且版本也都是最新版,第二个原因就是百度网盘的下载速度实在是龟速(也希望师傅们能够推荐比较好用的网盘)。

2023-03-16 17:00:00 92

原创 网络安全与IP安全网络安全

此部分属于安全的拓展内容了,所以本次只做大致了解,知道有这些协议个方法来应对各个层的安全威胁就行了/>VPN数据加密。

2023-03-16 16:00:00 43

原创 网站漏洞怎么修复代码漏洞

我们来简单的了解下什么是jeecms系统,该系统主要是针对内容文章管理的一个系统,支持微信,以及公众号,移动电脑端自适应的模板系统,开发强大,安全,稳定,优化好,很多程序文件夹做了详细的安全权限分配,禁止直行java脚本文件,jeecms可以全站生成静态文件html,可视化的前端外观设计,丰富的第三方API接口,使得该系统深受广大建站爱好者的喜欢。该网站系统采用的是JAVA语言开发,点提交直接绕过Jeecms的安全检测系统,上传成功,远程图片抓取成功的提示,在上传过程中会直接返回文件的地址路径。

2023-03-16 15:00:00 115

原创 网站渗透测试 越来越难渗透

行业低迷,一方面,安全不仅包含技术性安全(在其中就包含web系统漏洞),也有管理方法安全,物理学安全,工业生产自动控制系统安全这些,在其中,70%的安全难题是因为管理方法不当而导致的,而管理方法也是一个动态性的全过程,因此,总体看来,系统漏洞难以避免,对安全的要求也不会终断。整体而言,安全难题将是一个机构遭遇的永久难题,而且展现一定的交叉性,渗透测试也不仅限制于传统式的扫描,入侵测试,漏洞测试等方式,还应当灵活运用组织协调,个人观念层面的缺点。十年前,许多 公司的安全做的还很差,乃至没有。

2023-03-16 14:00:00 80

原创 网站渗透测试,看这篇就够了

提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉, linux藏牛漏洞,linux内核版本漏洞提权,linux下的mysql system提权以及oracle低权限提权。开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含, 远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等。5、multipart请求绕过,在POST请求中添加一个上传文件,绕过了绝大多数WAF。

2023-03-16 13:00:00 227

原创 网站渗透测试公司总结心得

在测试期内,了解了许多公司的职工,对发觉的漏洞交流修补,期内也发觉了许多的网络安全问题。,对里、外全部按时开展安全性测试,整理现阶段的业务,开展安全性测试,以后创建了1.0版本弱口令扫描,无页面,只有一个漏洞扫描系统的结果,对于漏洞扫描系统结果发送给发送给的人去修补,当中许多产品研发乃至沒有网站服务器管理权限,如果大家新项目上线前一定要网站渗透测试来对项目的整体漏洞有个足够的认知和预控,国内做漏洞测试的公司像SINE安全,鹰盾安全,绿盟,启明星辰等都是对漏洞渗透测试有着丰富的实战经验。

2023-03-16 11:00:00 44

原创 网站渗透思路总结

三、弱口令和everyone权限,先扫描服务器开放的端口,比如21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle等等,平时可以多搜集下字典,有时候效果也是不错的(通常在cain嗅探的时候,经常能嗅到别人不停的扫…二、C段,基本想到C段就会想到cain,针对C段的站点和服务器,结合上面说的针对目标站、服务器、人、旁站的思路,一个道理,当然如果你的目的仅仅是黑站的话,不妨试试NetFuke之类。,一般都是以前的老站,通常老站会比较容易拿。

2023-03-16 10:00:00 449

原创 网站渗透思路

三、弱口令和everyone权限,先扫描服务器开放的端口,比如21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle等等,平时可以多搜集下字典,有时候效果也是不错的(通常在cain嗅探的时候,经常能嗅到别人不停的扫…二、C段,基本想到C段就会想到cain,针对C段的站点和服务器,结合上面说的针对目标站、服务器、人、旁站的思路,一个道理,当然如果你的目的仅仅是黑站的话,不妨试试NetFuke之类。

2023-03-16 10:00:00 219

原创 文件包含漏洞与文件包含Bypass漏洞基础

以上列出的两大点是文件包含常用姿势,其它很少用的我就不一一列出,因为本文也是自己的学习总结,我觉得像包含session、包含日志、包含environ等等这些姿势很少用到,所以这里不描述,但是我是有印象的,当我以后用到的时候,再回头仔细研究,否则现在学了一遍,很久没用过也是会忘记。通常本地包含都是开着的,因为它是默认开启的,而且很少人会改它。通过PHP的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到攻击的目的。

2023-03-16 09:00:00 148

原创 主流WEB漏洞扫描器种类及其指纹特征分析

通常在企业,如果企业内部有自己的漏洞扫描器,则用企业内部提供的,如果没有,我们都是选用两款比较好用、主流的WEB漏洞扫描器进行漏洞扫描,完成扫描后生成报告对比并合并,系统也一样。注:以上WEB漏洞扫描器产品中,有收费的,也有免费的,国内的大部分都是收费的,除了长亭的X-ray,但是长亭的Xray高级版一样是收费的,其开放的是社区版,而我们日常渗透中常用的WEB漏洞扫描器可能就是AWVS、Nessus、APPScan这三款。其实随着经验的增长,我也越来越少用漏洞扫描器了,刚入门那会非常依赖它的。

2023-03-15 21:34:12 533

原创 高复杂性下的蓝牙安全危机

也许很多人会直接怀疑蓝牙本身的问题,其实不全是如此,当初蓝牙协议为了使用户能够灵活配置,提供了庞大的可选项和标准文档供生产厂家使用,蓝牙协议标准多达2822页,而Wi-Fi协议(802.11)标准才450页,这庞大臃肿的标准使得生产厂家无法准确的使用最合适的配置,从而导致发布的产品可能含有致命的漏洞。,这是Linux内核的远程控制执行漏洞,攻击者可以利用此漏洞向蓝牙协议的L2CAP(蓝牙系统中的核心协议,负责适配基带中的上层协议)层发送畸形数据包,对目标设备进行恶意配置,为下一步攻击做准备。

2023-03-12 22:15:00 86

原创 高效管理 Elasticsearch 中基于时间的索引

用 Elasticsearch 来索引诸如日志事件等基于时间的数据的人可能已经习惯了“每日一索引”模式:使用以天为粒度的索引名字来存放当天的日志数据,一天过去后再建一个新索引。新索引的属性可以由来提前控制。这种模式很容易理解并且易于实现,但是它粉饰了索引管理的一些复杂的地方:为了达到较高的写入速度,活跃索引分片需要分布在_尽可能多的_节点上。为了提高搜索速度和降低资源消耗,分片数量需要_尽可能地少_,但是也不能有过大的单个分片进而不便操作。

2023-03-12 21:30:00 210

原创 增长黑客目录_黑客手册书籍

常用的SEO:提高关键词的密度和权重、增加长尾关键词数量、建立外联、优化页面结构等 例如:对CSDN的搜索引擎优化,定期自动将最受人们欢迎的5W个标签提交给搜索引擎。连续两周未访问的用户自动触发调研邮件,了解用户兴趣,及时调整系统推送,避免用户流失。阅读永远是最有效的方法,尽管书籍并不一定是最好的入门方式,但书籍的理解需要一定的基础;实验组/对照组测试,控制变量,通过某种指标规则(用户体验、数据指标等)选择最优方案。将用户转化过程中的每一步流量呈现出来,流失最多的环节往往是增长的机会点。

2023-03-12 20:30:00 126

原创 网络安全技术自学路线图及职业选择方向

而这四项功能之间,又存在大致的依赖关系(通常情况下的顺序关系,但特殊应用另外考虑),首先需要进行主机发现,随后确定端口状态,然后确定端口上运行的具体应用程序和版本信息,然后可以进行操作系统的侦测。对于用户验证漏洞、用户凭证管理问题、权限特权及访问控制漏洞、缓存漏洞、跨站脚本漏洞、加密漏洞、路径切换漏洞、代码注入漏洞、配置漏洞、数据和信息泄露、输入验证码漏洞、操作系统命令脚本注入、资源管理漏洞、SQL注入等常见Web漏洞,都可以通过Web扫描器进行扫描。但是就目前来看,书籍是比较靠谱的入门资料。

2023-03-12 19:30:00 220

原创 网络安全技术自学路线图及职业选择方向

每天都有新闻报道描述着新技术对人们的生活和工作方式带来的巨大乃至压倒性影响。与此同时有关网络攻击和数据泄露的头条新闻也是日益频繁。攻击者可谓无处不在:企业外部充斥着黑客、有组织的犯罪团体以及民族国家网络间谍,他们的能力和蛮横程度正日渐增长;企业内部是员工和承包商,无论有意与否,他们都可能是造成恶意或意外事件的罪魁祸首。那作为一个零基础的小白,此时适合进入网络安全行业吗,它的就业前景怎么样,应该怎么选择适合自己的岗位?本文将针对这几个问题,逐一进行解答,希望能够对大家有帮助。

2023-03-12 19:15:00 560

原创 外卖小哥、女装大佬、水泥匠工人,市井中的黑客群像

*更加危险的是,如今很多的黑客交流群其实只是黑产发展的”工具“,这些稚嫩单纯的少年黑客很容易就会被利用。被抓时他委屈的说,自己也是“受害者”,虽然信息超过19万条,但是拿到手的只有100万左右,不少中介人员拿料后“飞单”,并未与他分赃。提到黑客,我们脑海中出现的大多都是《黑客帝国》中的炫酷场景,但是真实生活中的黑客可能是一个手机码完十万代码引发万人“膜拜”,然后挥挥衣袖骑上小电驴送外卖的少年。阅读永远是最有效的方法,尽管书籍并不一定是最好的入门方式,但书籍的理解需要一定的基础。

2023-03-12 18:15:00 310

原创 什么是Web安全

Web安全主要有如下几大分类XSSCSRF(跨站请求伪造)SQL注入命令行注入DDos注入流量劫持攻击者通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特有的恶意代码参数被HTML解析、执行,从而达到攻击目的(获取用户信息,侵犯隐私)一般存在与form提交表单之中,如留言,提交文本。攻击者利用XSS漏洞,将脚本内容经过正常功能提交进入数据库永久保存,当前端获得后端从数据库中读出的注入代码时,将其渲染执行。

2023-03-12 18:00:00 76

原创 将爱心代码设为电脑屏保,俘获少女芳心,还能假装黑客大佬,在酷炫的界面中保护隐私

刚刚更新了软件的版本,添加了设置功能,可以选择本地网页也可以设置自定义的 URL 地址。另外注意出现屏保的时间和屏幕超时的时间长短问题,要是等待 5 分钟出屏保,设置的 2 分钟关闭屏幕,那你肯定看不到屏保界面了。提供的一个可选本地网页,位于 html\love.html,可以显示你们在一起的时长,内容文案可自行修改该文件。在屏幕保护程序设置中,点击“设置”,或右键 Hacker.scr 选择“设置”即可打开程序的设置界面。称谓在77和78行,75和76行可以改为你们的纪念时间,比如在一起,求婚等等。

2023-03-12 17:30:00 247

原创 简单web安全入门

假如请求是无法伪造/无法预测的,那么攻击者自然就无法替用户伪造并发起请求:用户第一次访问页面的时候,后台生成一个token,存到session和cookie里面。页面被XSS攻击之后,最常见的攻击方式就是“cookie劫持”——用js读取用户的cookie,并将其发送到攻击者的后台,实现盗取用户的登录态的目的。阅读永远是最有效的方法,尽管书籍并不一定是最好的入门方式,但书籍的理解需要一定的基础;XSS攻击,通常指通过”HTML注入”篡改网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。

2023-03-12 17:00:00 44

原创 福利时刻——十年黑客大佬的Web安全渗透技术分享

一定要了解web漏洞的原理,web常见的漏洞有SQL注入、xss漏洞、csrf、ssrf、文件上传、任意文件下载、弱口令、逻辑漏洞等,尤其是owasp top 10漏洞的原理、判别方法、利用手法、了解防火墙绕过方法,了解CDN技术、负载均衡技术、DNS技术、MVC框架、要了解主流。Google、FOFA、shodan、zoomeye等搜索引擎的使用技巧来进行资产的收集,在做前期的渗透信息收集的时候,是非常重要的。TP、DZ、WP、织梦、帝国、structs、ecshop、等常见的网站框架要了解。

2023-03-12 12:40:47 196

原创 最糟糕的一年!意大利信息安全协会Clusit发布2022年全球黑客攻击数据

意大利信息安全协会Clusit专家表示,在对全球148个国家/地区进行的年度报告统计,“2022年全球共发生2,489起重大网络安全事件,是网络安全有史以来最糟糕的一年。”按统计数据显示,“美洲受害者的百分比为38%,欧洲为24%,亚洲为8%”, 在全球范围内,同比增长率为21%;80%以上的黑客攻击后果非常严重,其中37%的恶意软件代表了全球性攻击所采用的技术;此外,据Clusit称,全球多达64%的网络安全是由用户或公司IT人员的“疏忽”操作引起的。据意大利安莎社3月7日报道。

2023-03-11 22:00:00 160

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除