import requests # easy_install requestsdef get_url(url, user_age...
命令行开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t R...
威胁情报的运用,从这三招入手
自2014年开始,已经逐渐形成这样的共识:掌握威胁情报将使企业在保护信息安全方面占据决定性优势。利用威胁情报,精明的安全实践者可以缩短漏洞修复时间,明确海量告警的优先级。最重要的是,他们开始明白自己的...
威胁情报共享的相关规范和标准
美国一些媒体已开始将2015年称为"威胁情报共享元年",威胁情报共享的概念也频繁在新闻里刷脸。尽管今年上半年几乎没有什么新规范出来,但是由于部分人在威胁情报共享方面的努力,让更多人...
讨论:边界之后下一步你会做什么?
在对一个目标进行渗透测试时,找到了一台服务器的漏洞获取相关权限进入内网,在发现该服务器上并没有什么敏感数据,必须要对其内网进行下一步的渗透,你会怎么收集信息呢? 1 扫描内网段内的80端口看...
DDoS攻击的发展和应对
<img src1="/uploads/allimg/150709/1441436235-0.png" title="屏幕快照 20...
追踪那些隐藏在暗网深处的匿名者
&amp;lt;img src1=&amp;quot;/uploads/allimg/150709/1206163020-0.jpg&amp;quot;...
评测告诉你:那些免费代理悄悄做的龌蹉事儿|
&lt;img src1=&quot;/uploads/allimg/150709/1151295354-0.png&quot; title=&...
黑客组织春龙(SpringDragon)发起的APT攻击分析
&lt;img src1=&quot;/uploads/allimg/150709/111PT138-0.jpg&quot; title=&am...
小议安全威胁情报
<img src1="/uploads/allimg/150709/1054561L0-0.jpg" title="Security...