摘要: Web防火墙是信息安全的第一道防线。随着网络技术的快速更新,新的黑客技术也层出不穷,为传统规则防火墙带来了挑战。传统web入侵检测技术通过维护规则集对入侵访...阅读全文
2017-02-11 12:07   阅读:24
摘要: 几乎每天我们都能看到大型数据泄露的新闻,远的不说,就最近的雅虎10亿数据泄露事件就是一个很好的例子,导火索还是因为一封钓鱼邮件。安全人员不断改变着战略,...阅读全文
2017-02-11 09:05   阅读:20
摘要: 近期, 某社交应用正式推出了LBS+AR天降红包,用户需要在指定地理位置开启摄像头,就能抢到对应的红包,这种线上结合线下抢红包的模式称为O2O(online to offlin...阅读全文
2017-02-10 15:47   阅读:28
摘要: *原创作者:ZMOM1031,本文属FreeBuf原创奖励计划,未经许可禁止转载 无线遥控器(无线电遥控器)在我们生活中非常常见,应用于各种场景,方便着...阅读全文
2017-02-10 11:15   阅读:24
摘要: 美国网络安全服务商Proofpoint近日发现了一种新的针对PayPal用户的钓鱼套路,攻击者在钓鱼过程中利用身份验证机制检查用户提交的账户信息是否真实,以寻求更高效...阅读全文
2017-02-10 08:20   阅读:27
摘要: *本文原创作者:Leon不会玩QEMU,属Freebuf原创奖励计划,未经许可禁止转载 0×00 前言 在部署蜜罐之后,会产生大量的日志,对于威胁情报而言,我们需要通过...阅读全文
2017-02-10 08:15   阅读:23
摘要: N-day漏洞收购计划问世 成立于2010年的Zimperium是一家致力于开发和设计全球顶尖移动安全技术的以色列信息安全公司,就在几天之前,该公司正式宣布他们将开始收...阅读全文
2017-02-09 14:58   阅读:32
摘要: 网络安全的状况正在经历拐点,安全风险程度和安全事件呈指数级增长,安全运营团队疲于应对,苦不堪言。威胁形式瞬息万变,各种威胁的复杂度越来越高,数量越来越...阅读全文
2017-02-09 14:53   阅读:38
摘要: 通过加强对本地文件包含(LFI)渗透测试技术的研究,可以帮助渗透测试人员和学生在未来的渗透测试过程中,识别和测试LFI漏洞。在Web程序渗透测试中,利用本文中的...阅读全文
2017-02-09 14:33   阅读:25
摘要: 本文重点关注使用动态符号执行进行代码覆盖测试。覆盖代码不意味着能找到所有的可能的缺陷。一些缺陷不会引起程序崩溃。...阅读全文
2017-02-09 14:28   阅读:24
摘要: 今天我们来考察一些与Cookie篡改漏洞有关的例子。阅读全文
2017-02-09 14:23   阅读:26
摘要: 确保Linux安全其实比你想象的来得容易。本文介绍了如何只要花一点力气,就可以减小你的Linux面临的风险。阅读全文
2017-02-09 14:18   阅读:21
摘要: 来自加州大学的安全研究人员Tobias Boelter最近发布了一份报告,报告中提到像Whatsapp和Telegram这样的端对端加密通信服务商所采用的基于信号协议的加密方式存在...阅读全文
2017-02-09 13:57   阅读:23
摘要: 随着不安全物联网(IoT)设备的激增,针对域名系统(DNS)供应商的分布式拒绝服务(DDoS)攻击在数量和规模上正在不断增加。虽然DNS供应商采取了各种方法来保护自己免...阅读全文
2017-02-09 13:52   阅读:22
摘要: 由于EFI运行时服务通常位于4GB以下,因此它们在高内存EFI引导系统上提供了一种进入Linux的方法。阅读全文
2017-02-09 13:42   阅读:25
摘要: 本文描述了我如何在Windows 10利用,并绕过CFG,事实我还发现了另一种方法,会在将来发布。阅读全文
2017-02-09 13:37   阅读:29
摘要: 独立于计算机/域对象DACL,用户权限主要负责“通过什么方式可以让特定的用户登录到一个特定的系统 ”,它被组策略中的用户权限分配所管理。我最近利用Get-Proces...阅读全文
2017-02-09 13:32   阅读:19
摘要: 虽然Windows是最常见的目标,但是对于macOS(以前称为OS X),并不缺乏新兴的技术。在这篇文章中,我将讨论一些在macOS(直到Sierra)上执行多级攻击载荷的技术。...阅读全文
2017-02-09 13:27   阅读:26