OpenBSD中FILE结构变为不透明类型的技术讨论

本文讨论了OpenBSD将FILE结构改为不透明类型的安全意义,这种改变防止了直接访问内部结构,提升了系统安全性,体现了系统设计中对安全漏洞的预防性考量。

深入解析Vultr内容分发网络(CDN)的技术架构与应用实践

本文全面解析Vultr CDN的技术特性,包括Push Zones与Pull Zones的工作原理、CORS保护、Gzip压缩、AI机器人拦截等安全功能,以及如何与Nginx/Apache整合,为电商、媒体和SaaS应用提供全球内容加速解决方案。

开源软件Bro威胁狩猎实战指南(第一部分)

本视频课程由Black Hills信息安全公司联合Security Weekly和Endgame共同制作,详细讲解如何利用开源软件Bro进行威胁狩猎,涵盖实战技巧和工具应用,适合安全从业者提升威胁检测能力。

通过CURLOPT_CUSTOMREQUEST实现HTTP代理绕过的动词隧道技术

本文详细分析了libcurl 8.14.1版本中存在的一个逻辑缺陷,攻击者可通过设置CURLOPT_CUSTOMREQUEST为CONNECT来绕过限制性HTTP代理防火墙,实现任意HTTP动词隧道传输,从而访问受保护的内部服务。

Ivanti未来就绪解决方案:安全技术创新与SaaS转型

本文详细介绍了Ivanti在网络安全、漏洞管理和SaaS转型方面的技术创新,包括安全设计原则、自动补丁管理和环形部署策略,展示了公司如何通过云原生解决方案提升客户安全防护能力。

Kali Linux 2016.2 发布:渗透测试工具集的重要更新

本文介绍了Kali Linux 2016.2版本的发布,包括新增的桌面环境构建、每周ISO更新以及HTTPS支持等关键改进,为安全专业人员和渗透测试者提供了更强大的工具和更稳定的操作系统环境。

Bricks Huisarts v2.3.12.94166 存在电子咨询中可执行文件上传漏洞

本文详细分析了荷兰医疗系统Bricks Huisarts v2.3.12.94166版本存在的安全漏洞,攻击者可通过患者电子咨询功能上传恶意可执行文件,可能被勒索软件组织利用获取系统远程访问权限。文章包含漏洞背景、发现过程、时间线和修复建议。

漏洞利用开发:模仿与调试的艺术

本文详细记录了通过分析Nessus的流量包,使用Python和Scapy工具开发一个RPC命令执行漏洞利用的过程,包括调试序列号、确认机制及数据包填充等关键技术挑战。

iVerify独立运营:全球首家移动威胁狩猎公司正式启航

iVerify从Trail of Bits孵化四年后正式独立,获得400万美元种子轮融资,致力于成为全球首家专注于对抗商业间谍软件的移动威胁狩猎公司,为企业与个人提供先进的移动设备安全防护解决方案。