2024 iThome 鐵人賽
Share More Gain More
Security
選手 58 文章 1403
Day 17
2024-10-01
612
0
為什麼需要多項式承諾? 多項式承諾方案能夠讓承諾者發送一個基於多項式的承諾方案,例如:P(x)。透過計算承諾得出一個多項式.計算過程其實和一般的承諾方案一樣,在...
Day 29
2024-09-08
611
0
連結掛載 docker run -p 8066:8080 -v /var/log:/log vulfocus/spring-core-rce-2022-03-2...
Day 4
2024-09-12
610
0
引言嗨,我是resorce,歡迎回到資安冒險的第三天!昨天我們探討了「辨識」功能的重要性,今天要更進一步,把這些概念帶到實際應用上,特別是針對資通訊產業的底層韌...
Day 17
2024-10-01
610
0
Trust Boundary Violation主要是指系統未區分出"信任界線"。一般情況下,系統在規劃時需要做好妥善的規劃,區分出哪些來源...
Day 16
2024-09-29
610
0
Ping of Death(POD)是一種早期的網路攻擊方式,透過向目標電腦傳送過大或不合法的ICMP封包,來使其無法處理並崩潰。當時許多操作系統無法處理超過6...
2024-10-10
609
0
威脅情報與資安事件應變之間有著密不可分的關係,兩者相輔相成,共同組成一個完整的安全防禦體系。 簡單的說,威脅情報是資安事件應變的前提,因為威脅情報為資安事件應變...