摘要: 恶意登录、撞库、恶意注册、羊毛党、垃圾广告、爬虫、活动作弊、灌水、垃圾注册、刷票……解决这些业务安全威胁的办法之一就是验证码。然而,验证码真的可靠吗?...阅读全文
2017-06-22 09:42   阅读:2042
摘要: *本文原创作者:wadcl,本文属FreeBuf原创奖励计划,未经许可禁止转载 还记得IIS的解析漏洞吗?xx.asp;.jpg。而最近对java网站进行测试的时候发现了一个问题,也...阅读全文
2017-06-22 09:47   阅读:1877
摘要: *本文原创作者:DarkRayTeam,本文属FreeBuf原创奖励计划,未经许可禁止转载 勒索软件WannaCry的风暴已过去一个多月,但是对它的分析仍是炽手可热,一系列的分析...阅读全文
2017-06-23 16:34   阅读:1872
摘要: 据外媒6月12日报道,韩国网络托管公司 Nayana 上周末(6月10日)遭受网络攻击,导致旗下153台Linux 服务器与3,400个网站感染Erebus勒索软件。近日,该公司在努力...阅读全文
2017-06-22 13:43   阅读:1828
摘要: 一、 发现过程 时间回到5月8号的中午12点30分,饭后同事说新出的Jenknis漏洞RCE的EXP网上已经在转播了,当时记得那个漏洞是大概在5月1号出的,然后在网上迅速流...阅读全文
2017-06-23 10:33   阅读:1789
摘要: *本文原创作者:SetRet,本文属FreeBuf原创奖励计划,未经许可禁止转载 本编文章的内容主要是分析 boot/recovery 的启动过程,其中的 boot 就是 android 的kerne...阅读全文
2017-06-21 16:02   阅读:1786
摘要: 近期,感染了数百万台计算机的复杂木马暗云出现以后,腾讯安全团队在FreeBuf发布了一系列分析文章,其中名为《“暗黑流量”超大规模DDoS溯源分析》的文章署名为...阅读全文
2017-06-22 09:37   阅读:1779
摘要: *本文原创作者:Shun,本文属FreeBuf原创奖励计划,未经许可禁止转载 本文旨在帮助安全分析师和DFIR团队更好的完成工作,现整理了一些现在比较流行的安全事件...阅读全文
2017-06-22 16:48   阅读:1768
摘要: 在多数人眼中,黑客通常是一群无聊至极没有什么趣味的人,在他们的世界里仿佛只有计算机和那敲不完的代码。但事实真的如此吗?让我们回味一下看《黑客帝国》、《...阅读全文
2017-06-21 15:57   阅读:1750
摘要: 恶意软件猎人,听着是不是感觉挺有意思。相比于现实当中的猎人,网络世界中的猎人也需要具备高超的技术。那么在网络世界中,恶意软件猎人都干些什么?他们是怎样...阅读全文
2017-06-24 09:45   阅读:1740
摘要: 打印机是人们生活和办公中经常使用到的设备,家庭、公司、政府、医院、学校……,几乎每个单位机构都会使用打印机。其实,打印机在整个网络系统和边界范围中的安...阅读全文
2017-06-22 16:43   阅读:1740
摘要: 有一天坐地铁的时候突然想到利用 iptables nat 表的 PREROUTING 链配合 REDIRECT 应该是可以达到端口复用的效果的。比如在服务器的 PREROUTING 链里面加一条规则...阅读全文
2017-06-23 16:29   阅读:1738
摘要: *本文原创作者:桃之夭夭,本文属FreeBuf原创奖励计划,未经许可禁止转载 引言 今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准《...阅读全文
2017-06-23 10:38   阅读:1733
摘要: 电商平台的核心引擎大致分为两块,搜索架构和产品布局,应该说各有各的特色。当然今天的主题是反爬虫机制,电商平台如何能保护好自己的数据,又不影响正常用户体...阅读全文
2017-06-22 17:02   阅读:1714
摘要: 今年一直是微软的多事之秋,CIA、NSA的各路工具爆料都和微软密切相关,似乎更劲爆的总在后面:来自国外媒体The Register刚刚的报道,Windows 10内部构建项目及部...阅读全文
2017-06-24 19:00   阅读:1695
摘要: 上个月,Qualys的安全研究人员在多种基于Unix的系统上发现名为“Stack Clash”的漏洞,该漏洞能让攻击者在UNIX系统上获得root权限,并接管这台受到攻击的计算机...阅读全文
2017-06-24 12:57   阅读:1694
摘要: 在2017年3月份,我们曾披露了有关漏洞CVE-2017-0510的信息,这是一个存在于Nexus 9设备中的严重漏洞,它将允许他人发动一种非常新颖的攻击,即通过恶意耳机来攻...阅读全文
2017-06-24 16:08   阅读:1653