摘要: 基础词汇解释: DnsA记录传输: 利用dns解析过程,在请求解析的域名中包含需外传的数据,如xxxxxx.hack.com。则最终hack.com的dns服务器会收到xxxxx这个数据回传...阅读全文
2017-09-25 14:54   阅读:14
摘要: 供热通风与空气调节(HVAC)系统可以用作传输数据,即便是隔离网络的电脑,黑客也可以利用空调系统向断网的电脑发送指令。 这种攻击手法被研究人员命名为HVACKER...阅读全文
2017-09-25 14:49   阅读:14
摘要: 在这篇文章中,我们将跟大家讨论我们在几台顶级D-Link路由器中发现的安全漏洞,受影响的路由器型号如下: -DIR890L -DIR885L -DIR895L -以及其他相关的DIR8xx型...阅读全文
2017-09-25 14:15   阅读:15
摘要: 目前,身份盗窃可谓是网络罪犯分子的金矿——2016年此类犯罪案件达到了历史最高点,由身份欺诈和盗用造成的损失高达160亿美元。大多数人已经意识到,由于过去几...阅读全文
2017-09-25 09:34   阅读:21
摘要: 今天给大家介绍一款名叫pyDHE的GitHub开源项目,这是一个采用Python开发的完整的Diffie-Hellman库,有需要的同学可以尝试使用或者贡献自己的代码。 pyDHE pyDH...阅读全文
2017-09-24 19:53   阅读:25
摘要: 在这篇文章中,我们将跟大家讨论如何拦截、审查、篡改和重放基于Flash的Web应用。为了能够让大家更好地理解,我选择了21点纸牌游戏作为演示例子。我们将会研究如...阅读全文
2017-09-24 19:48   阅读:22
摘要: 一、 简介 2017年7月26日,安天通过 威胁情报自动化监控系统捕获新僵尸网络家族Trojan[DDoS]/Linux.Jenki.A(以下简称:Jenki),并于 8月4日在安全客外发表《一款...阅读全文
2017-09-24 10:58   阅读:22
摘要: 内存泄漏(Memory Leak)指由于疏忽或错误造成程序未能释放已经不再使用的内存的情况。如果内存泄漏的位置比较关键,那么随着处理的进行可能持有越来越多的无用内...阅读全文
2017-09-24 10:43   阅读:26
摘要: 在不久之前,我们曾发布过一篇关于“WordPress第三方工具栏插件Display Widgets包含后门,并在WP站点任意发布垃圾信息”的文章。而在本文中,我们将对该恶意插件...阅读全文
2017-09-23 18:55   阅读:35
摘要: O、术语 1 word =2 byte; 1 byte =8 bit. 校验码:校验码是由前面的数据通过某种算法得出的,用以检验该组数据的正确性。代码作为数据在向计算机或其它设备进行...阅读全文
2017-09-23 17:57   阅读:33
摘要: 前言 2017年上半年,勒索软件攻击的复杂程度达到了新的高度。不仅复杂性增加,新的勒索软件代码发布与传播速度也是惊人。今年两大主要的勒索软件安全事件将网络...阅读全文
2017-09-23 10:46   阅读:37
摘要: 注意:我们分析的方法较为粗略,可能会有一些明显的缺点,所以现在还是不要太看重这个发现,看看每个技能的简要描述,然后继续阅读,观察我们如何确定分数及其他...阅读全文
2017-09-23 10:41   阅读:41
摘要: 在一年前,在我的私人Twitter账户 brutal secret,我分享了一个有趣的方法来通过审计绕过chrome 的xss过滤器。我们将从黑盒测试的角度来观察,一个逻辑假设和结论, ...阅读全文
2017-09-23 10:36   阅读:38
摘要: 本文我将介绍一个新的 Burp Suite插件Handy Collaborator。Burp Suite Collaborator是添加到Burp Suite的外部服务器,主要用于挖掘那些仅来自外部服务交互的out-...阅读全文
2017-09-23 09:20   阅读:40
摘要: 根据2005年上半年关于内部机构的新闻报道,美国NSA成功地将一些互联网的业务链当为目标,鼓吹“全面努力”来暗中监视解放的伊拉克,并系统性地试图打破VPN。同时...阅读全文
2017-09-22 14:39   阅读:66
摘要: 摘要 如今人们经常在手机上进行账号登录、金钱交易等安全敏感的操作。为了保护这些操作,手机需要能把可信和不可信的程序有效隔离开来。于是,手机厂商通过ARM T...阅读全文
2017-09-22 14:34   阅读:71
摘要: 在日常业务运维中,经常会受到权限的困扰,给多了就违背了最小权限原则,造成系统出现一些安全隐患,给少了业务又无法正常进行,下面我们来看看如何优雅的控制系...阅读全文
2017-09-22 10:04   阅读:62
摘要: 概要 自2014年以来,卡巴斯基实验室的全球研究与分析团队(GReAT)就一直在为全球范围内的广大客户提供威胁情报报告,从而提供全面而专业的私人报告服务。在这项...阅读全文
2017-09-22 09:49   阅读:68
摘要: FreeBuf百科 Pastebin是一个便签类站点,用户可以在该平台任意储存纯文本,例如代码,文字等内容。Pastebin支持的编程语言种类也非常齐全,还会自动判断语言类型...阅读全文
2017-09-21 17:28   阅读:81
摘要: 概述 近日,360安全中心检测到流行系统优化软件CCleaner官方Piriform公司发布的正规安装包被植入恶意代码,该攻击使用了和前段时间xshell后门类似的供应链攻击手...阅读全文
2017-09-21 12:39   阅读:87