摘要: *原创作者:西角边的MR,本文属FreeBuf原创奖励计划,未经许可禁止转载  电信诈骗猖獗盛行,成为国家的重点打击对象,但是我们身边亲朋好友被骗的悲剧还在屡屡发...阅读全文
2017-02-15 09:15   阅读:24
摘要: 近日,来自Sucuri的研究人员发现WordPress存在重大漏洞,漏洞在于WordpressREST API,成功利用该漏洞可删除页面或修改页面内容。官方很快发布了升级版Wordpress...阅读全文
2017-02-15 06:19   阅读:27
摘要: 作为一个会每天访问Freebuf网站的人,或者说是一个对信息安全感兴趣的人,肯定会知道一位用户所有的网络账号不应该都使用相同的密码,这也是一个最基本的安全常...阅读全文
2017-02-15 01:59   阅读:24
摘要: 摘要 漏洞扫描器,也叫VA(Vulnerability Assessment)漏洞评估或者VM(Vulnerability Management)漏洞管理,一直是各大安全厂商产品线中不可或缺的一部分。本...阅读全文
2017-02-15 01:54   阅读:22
摘要: 一年一度的RSA Conference(美国信息安全大会)开幕在即。 在2016年RSA大会上,主席阿米特•约伦(Amit Yoran)就在其 《沉睡者醒来》的主题演讲中指出:“安全...阅读全文
2017-02-15 01:49   阅读:16
摘要: 原创作者:北风飘然@金乌网络安全实验室,本文属FreeBuf原创奖励计划,未经许可禁止转载     前言 长话短说,事情的起因是这样的,由于工作原因需要分析网站日志...阅读全文
2017-02-15 01:44   阅读:16
摘要: 本文将告诉各位同学如何通过VPN来保护Android手机的隐私安全,你也许不需要花任何的钱,但免费的VPN应用也有其不足之处。 在Android手机上使用VPN不仅可以帮助...阅读全文
2017-02-15 01:39   阅读:17
摘要: 近期,俄罗斯渗透测试人员Vladimir Ivanov发现了反勒索数据备份服务商Code42的一个XXE 0day漏洞,利用该漏洞可以从使用Code42服务的公司窃取相关备份数据,这些...阅读全文
2017-02-15 01:34   阅读:15
摘要: 本文最适合的阅读人群本应是IT界的管理者,但即使现在还是一介“平民”,你也可以从阅读本文开始,有意识地培养自己管理者的思维方式。融会贯通,日积月累,下一...阅读全文
2017-02-15 01:29   阅读:17
摘要: 常见的黑客攻击往往以病毒程序或恶意文件为载体,通过网络进行传播——这种攻击方式较容易被端点防护程序所检测到。但是如果黑客不走寻常路呢?在下周即将到来的...阅读全文
2017-02-13 14:51   阅读:25
摘要: *本文原创作者:whoisyourdaddy,属Freebuf原创奖励计划,转载请注明来自FreeBuf 起因 年底各厂陆续举办年会,年会期间自然少不了红包,只不过我厂年底搞了个APP...阅读全文
2017-02-13 13:21   阅读:25
摘要: 一、威胁趋势 在信息安全链条中,技术、管理等因素极大威胁着信息安全,而人为因素则是其中最为薄弱的一个环节。正是基于这一点,越来越多的黑客转向利用人的弱...阅读全文
2017-02-13 13:16   阅读:22
摘要: 防御引导区加密勒索软件演示视频 防御已知的勒索软件演示视频 防御未知的勒索软件演示视频 勒索软件终结者下载页面地址: http://www.pinchins.c...阅读全文
2017-02-13 08:53   阅读:25
摘要: 概述 近期,研究人员发现了一款针对美国国防工业的macOS恶意软件,该恶意软件名叫MacDownloader,有一位人权倡导者还公开表示他曾受到过MacDownloader的攻击。Ma...阅读全文
2017-02-13 07:22   阅读:24
摘要: 在今年的WitAwards 2016互联网安全年度评选中,阿里云云盾Web应用防火墙(WAF)以其技术和服务赢得了大众和评委的认可,斩获「年度云安全产品及服务」奖项。实际...阅读全文
2017-02-13 07:17   阅读:19
摘要: 日常工作学习安全知识的过程中,时常需要有个练习环境;测试安全设备时,有时候也需要有个第三方的安全检测环境,这里我们就介绍一款叫做WAVSEP(WebApplication...阅读全文
2017-02-12 16:58   阅读:21
摘要: 1. 更多的IOT意味着更多的DDOS攻击 2008年,IBM提议智能城市建设,就是所谓的Smart City。之后,越来越多的科技会议都在探讨研究Smart City这个理念。要建设Smar...阅读全文
2017-02-12 11:09   阅读:22
摘要: 随着网络技术的不断发展,安全厂商也如雨后春笋般涌现出来。从云主机、电子邮件服务器和终端设备的安全,到恶意软件、网络威胁、网络钓鱼以及DDoS攻击保护,几乎...阅读全文
2017-02-12 11:04   阅读:18