摘要: *原创作者:兜哥,本文属FreeBuf原创奖励计划,未经许可禁止转载 前言 本文暨FreeBuf公开课课后总结,回顾公开课实况请点我 大多数互联网公司的业务的开展都...阅读全文
2017-03-29 20:36   阅读:2
摘要: 为什么黑帽黑客总是在安全技术领域领先于IT安全专家?这是一个值得我们深思的问题。那么,作为那些企业组织他们应该如何思考和解决这个问题呢?下面我将从这个角...阅读全文
2017-03-29 18:59   阅读:3
摘要: OSSIM即开源安全信息管理系统(OPEN SOURCE SECURITY INFORMATION MANAGEMENT),是一个非常流行和完整的开源安全架构体系。OSSIM通过将开源产品进行集成,从而提...阅读全文
2017-03-29 11:25   阅读:6
摘要: 写在前面的话 在发布某个新版本的应用程序或维护代码项目时,开发人员通常需要不断地修改或重写他们的源代码,而这也许就是GitHub(在线代码托管服务,提供了版...阅读全文
2017-03-29 09:51   阅读:5
摘要: 以前听说过各种“全家桶”,但本来以为只有小白才会中招,没想到自己作为曾经混过安全圈的“业内人士”竟然也失陷了!真是防不胜防。 先说下过程,有些现象当时...阅读全文
2017-03-29 09:45   阅读:6
摘要: 写在前面的话 SQL注入可以称得上是最臭名昭著的安全漏洞了,而SQL注入漏洞也已经给整个网络世界造成了巨大的破坏。针对SQL漏洞,研究人员也已经开发出了多种不同...阅读全文
2017-03-29 08:13   阅读:6
摘要: 一:搭建struts2 1.整个工程架构图: 2.所需要的jar包,注意struts2的包要在Struts 2.3.5 – Struts 2.3.31, Struts 2.5 – Struts 2.5.10之间选择 ...阅读全文
2017-03-28 16:01   阅读:11
摘要: *原创作者:scu-igroup,本文属Freebuf原创奖励计划,未经许可禁止转载 引言 Mirai事件一经曝出,立即引领了一轮研究IoT设备的热潮。目前,对Mirai的报告大多只...阅读全文
2017-03-28 14:26   阅读:12
摘要: 根据外媒报道称,中国的恶意软件开发者正在使用伪基站(BTS)发送包含Android恶意软件链接的恶意短信。 这是恶意软件开发者使用基站传播恶意软件的第一起案例...阅读全文
2017-03-28 11:26   阅读:14
摘要: 译者序: OLLVM作为代码混淆的优秀开源项目,在国内主流app加固应用中也经常能看到它的身影,但是公开的分析研究资料寥寥。本文是Quarkslab团队技术博客中一篇关...阅读全文
2017-03-28 09:51   阅读:11
摘要: * 本文原创作者:addadd,本文属FreeBuf原创奖励计划,未经许可禁止转载 校园网的认证方式 *本文提及的方法仅供安全学习用途,禁止非法利用 我们学校的无线校园...阅读全文
2017-03-28 08:14   阅读:11
摘要: *原创作者:黑戈爾,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01 故事起因 系列回顾 前两天以为freebuf上的网友stream(年龄、性别不详)私信我说他...阅读全文
2017-03-27 13:06   阅读:16
摘要: 安全信息和事件管理(SIEM)产品及服务负责从大量企业安全控件、主机操作系统、企业应用和企业使用的其他软件中收集安全日志数据,并进行分析和报告。有些SIEM还...阅读全文
2017-03-27 11:32   阅读:19
摘要: *原创作者:[email protected],本文属FreeBuf原创奖励计划,未经许可禁止转载 前言 初学web安全的时候,找漏洞都是用北极熊扫描器扫出来的网站title...阅读全文
2017-03-27 09:58   阅读:17
摘要: 2016年末,Facebook上的假新闻帮助特朗普胜选的消息,将这家社交网站推到一个尴尬的境地,迫使它上线一个“争议(Disputed)标签”功能,用来标记被认定为不准确...阅读全文
2017-03-26 20:43   阅读:25
摘要: 当哈希碰撞成为现实 如果你在过去的十二年里不是生活在原始森林的话,那么你一定知道密码学哈希函数SHA-1是存在问题的,简而言之,SHA-1没有我们想象中的那么安...阅读全文
2017-03-26 14:45   阅读:22
摘要: 大家知道本地系统访问权限的Windows用户可以重置其他用户的密码,但其实,本地权限用户还可以劫持其他用户的会话呢,包括管理员用户,而这个过程不需要知道用户...阅读全文
2017-03-26 13:11   阅读:24
摘要: 写在前面的话 HTTP认证实现的基础是Web服务器与浏览器之间能够安全地交换类似用户名和密码这样的用户凭证,我们也可以把HTTP认证当作是摘要验证(Digest Authent...阅读全文
2017-03-26 10:06   阅读:21
摘要: 首先,让我们先来了解一下相关的技术背景。 我们都知道NAT(网络地址转换)技术,在路由器上被广泛使用。当你使用NAT路由器时,它会向你的机器自动分配一个广域...阅读全文
2017-03-26 02:36   阅读:29
摘要: 本文将给大家介绍BitErrant攻击,这是由SHA1碰撞衍生出来的一种攻击技术,当SHA1碰撞成为现实,一切皆有可能发生。 BitErrant是一种非常有意思的攻击技术,它...阅读全文
2017-03-25 17:41   阅读:30