摘要: 一、前言 想知道自己为啥话费总是不够用吗? 想知道自己手机为啥莫名的卡顿的吗? 想知道自己手机里面为啥总有那么些不请自来的APP天天见吗?  这一切的难言之隐的...阅读全文
2017-08-10 16:33   阅读:152
摘要: 最近几年,各大企业组织的安全团队都比较难熬。Petya 和 NotPetya 这种大规模攻击让安全从业人员疲于应付,也表明网络安全事件的影响范围在急剧扩大。最近几个月...阅读全文
2017-08-10 16:27   阅读:144
摘要: 来自SafeBreach的安全研究专家设计出了一种恶意软件,这种恶意软件能够利用云端增强型反病毒(AV)代理从没有直接接入互联网的终端设备中提取数据。 ...阅读全文
2017-08-10 16:02   阅读:149
摘要: 互联网普及的今天,大量的网站需要我们需要注册,并为访问设置密码。然而多数人的记忆力难以保证记住大量和复杂的密码。 密码需要达到一定强度,才能保证暴力破...阅读全文
2017-08-10 15:58   阅读:154
摘要: 8 月 9 日,安全公司 Carbon Black 被控泄露 TB 级别的机密数据。泄露的数据来自多家财富 1000 企业,数据内容包括了用户机密数据、财务记录、网络情报和其它敏...阅读全文
2017-08-10 14:53   阅读:142
摘要: *本文原创作者:smart_annt,本文属FreeBuf原创奖励计划,未经许可禁止转载 由于工作需求,需要对一大批C/S架构的系统进行测试,所以这几天一直在摸索怎么个套路...阅读全文
2017-08-10 14:48   阅读:150
摘要: 这个漏洞背后的图标显示bug可以深溯到Windows图像处理代码,其允许攻击者“借来”本地其他常用的图标并自动将可移植的可执行文件伪装起来,这样就更容易诱使用户...阅读全文
2017-08-09 17:51   阅读:180
摘要: 为了防止主机被入侵,现如今大部分的环境都装有各种安全防护软件,比如我们经常会遇到的终端解决方案以及主机入侵防御系统。终端解决方案会在主机存在的文件中扫...阅读全文
2017-08-09 17:46   阅读:173
摘要: 2017年8月2日开始,一款名为“魔鼬”的木马在互联网大规模传播。“魔鼬”木马可控制感染电脑对外发动拒绝服务攻击,具有潜在危害大、传播范围广等特点。8月3日至...阅读全文
2017-08-09 17:31   阅读:168
摘要: 有些攻击方式虽然听起来很幼稚,但有时候却也可以生效,比如typosquatting攻击——我们上次看到这种攻击是在去年6月份,这本身也是种很古老的攻击方式。 所谓的t...阅读全文
2017-08-09 12:41   阅读:157
摘要: 手持武器,保护自己。但需要怎样保证得到武器的不是恐怖分子呢? 《钢铁侠》中恐怖分子在使用 Stark Industry 制造的武器 也许是从棱镜门事件开始,隐私和安...阅读全文
2017-08-08 18:51   阅读:151
摘要: 一、概述 近日,火绒安全团队截获恶性病毒”Kuzzle”,该病毒感染电脑后会劫持浏览器首页牟利,同时接受病毒作者的远程指令进行其他破坏活动。”...阅读全文
2017-08-08 18:46   阅读:130
摘要: 最近,360安全中心接到多起网友反馈,称电脑中所有浏览器的主页都被篡改,而且强制锁定为http://dh936.com/?00804推广页面。据360安全专家分析,这是一款假冒“...阅读全文
2017-08-08 13:05   阅读:120
摘要: 关于Pwnie Awards “Pwnie Awards”被誉为全球黑客奥斯卡,始创于2007年,到现在已有11届了(包含本年度)。主要为有重大和突出研究成果的信息安全工作者设立的...阅读全文
2017-08-08 13:00   阅读:116
摘要: 本文原创作者:老汤&新撸(刀郎),本文属FreeBuf原创奖励计划,未经许可禁止转载 前言 随着网络的发展,现在人手一部手机,大家别误会啊,我不是在定位...阅读全文
2017-08-08 09:11   阅读:107
摘要: WHID 代表基于 Wi-Fi 的 HID 注射器,即对 HID 攻击进行无线化攻击的一种注入工具。  实验攻击原理如下图:     攻击者使用ESP8266作为AP,在自己的电脑创建客户...阅读全文
2017-08-08 09:06   阅读:114