-
“黑客”必学攻击之“跨站脚本攻击”
所属栏目:[评论] 日期:2018-12-18 热度:68
副标题#e# 最近很多小伙伴们看了我的文章给我私信说能不能讲讲跨站脚本攻击技术,今天就以本篇文章详细讲解一下黑客常用的攻击手法跨站脚本攻击。 一、 什么是跨站脚本攻击? 官方定义:(Cross Site Scripting),为了不和(Cascading Style Sheets, )的缩写混[详细]
-
安全使用Tor浏览器的7个技巧
所属栏目:[评论] 日期:2018-12-18 热度:171
葱路由器(Tor)是一款免费的软件,可以促进匿名通信和浏览。这是浏览互联网的安全选项,,并附带自己的浏览器。 以下是使用Tor浏览器安全上网的方法,并将您的活动保密。 使用Tor时的隐私和安全性 如果您想在使用互联网时保持匿名,Tor至少与您可以命名的最[详细]
-
黑客如何查看常用软件的密码?
所属栏目:[评论] 日期:2018-12-18 热度:126
做为一个网络管理员,要经常接触到密码破解的问题,小编在这里就给广大读者们介绍几种密码破解的方法,但是小编希望大家们不要学到后去做坏事情,否则,后果自负。我们先从电脑开机密码破解的方法来开始。 1. CMOS密码破解 电脑打开后,接触到的第一个密码[详细]
-
黑客常用的CSRF跨站攻击与防范-实例讲解
所属栏目:[评论] 日期:2018-12-18 热度:115
CSRF(Cross-site request forgery),是中文:跨站请求伪造的缩写,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 CSRF出现的时间已经很久远了,但危害到现在还是十分的常见。这种攻击方式在2000年左右国外就已经发现了,国内互联网起步[详细]
-
作为白帽的你应该拥有的10个小工具
所属栏目:[评论] 日期:2018-12-18 热度:101
副标题#e# 本文我将为大家列举10个作为黑客的你最值得拥有的小工具。这些工具非常适合作为你无聊时的调剂品,或是作为生日圣诞礼物送给你的白帽朋友。当然,文中提及的某些项目可能并不适合所有的渗透测试人员。譬如无线爱好者可能会对下面的天线感兴趣,因[详细]
-
在零信任世界中建立真正的信任
所属栏目:[评论] 日期:2018-12-18 热度:183
我们的目标不应该仅仅是接受零信任,还要获得建立真正的信任所需的可见性。 零信任这个词是佛瑞斯特研究所在2010年提出的,其概念也是谷歌在同时期设计的BeyondCorp架构的核心理念。公司企业历来假设自己的内部网络是安全的,谷歌挑战这一传统认知,声称公[详细]
-
SQL注入常规Fuzz全记录
所属栏目:[评论] 日期:2018-12-18 热度:155
副标题#e# 前言 本篇文章是在做ctf bugku的一道sql 盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对web sql注入 fuzz的理解。 进入主题 1.访问题目,是个典型的登录框 2.尝试输入admin/123456,提[详细]
-
5250万用户信息恐遭泄漏,Google+将被提前关闭
所属栏目:[评论] 日期:2018-12-18 热度:93
今年10月份,,我们曾报道因 API 设计缺陷问题 Google 泄露了近 50 万 Google+ 用户的隐私数据,但却选择不报告该失误,部分原因是担心披露后会引发监管审查和声誉受损。在被华尔街日报曝光后,Google 回应称将持续改进第三方 API,并将在2019年8月永久关[详细]
-
WiFi安全岌岌可危,黑客是如何躲过验证获取WiFi的呢?有三种方式
所属栏目:[评论] 日期:2018-12-18 热度:71
WiFi的安全问题已经引起了不少的使用者重视,甚至已经出现草木皆兵的现象。那么黑客到底是如何做到绕过身份验证来获取WiFi使用权的呢?主要有以下三种方式,其中最后一种方式十分简单。 1. 伪造MAC地址 很多时候开放网络的身份验证往往就是通过上网设备的MA[详细]
-
为什么攻击者会瞄准工业控制系统
所属栏目:[评论] 日期:2018-12-18 热度:161
副标题#e# 工业控制系统(ICS)随处可见,从制造商品的自动化机器到办公楼的冷却系统。 以前,ICS基于特定的操作系统和特定的通信协议是标准的。然而,近年来,通过实现基于通用OS和标准通信协议的网络连接,降低了系统开发成本并提高了生产率。 为了在当今以[详细]
-
11月研究显示,网络安全威胁在不断演变
所属栏目:[评论] 日期:2018-12-09 热度:188
副标题#e# 网络安全行业研究报告是掌握最新威胁的一种很好的方法,还能够防止这些漏洞影响您对组织的控制。2018年11月发布的研究涵盖了IT风险的所有领域,包括身份、应用程序容器、漏洞披露以及全球威胁形势本身。以下是本月发布的11份报告的要点,以及网络[详细]
-
微信支付勒索病毒愈演愈烈 边勒索边窃取支付宝密码
所属栏目:[评论] 日期:2018-12-09 热度:192
副标题#e# 感谢火绒安全的投递 12月1日爆发的微信支付勒索病毒正在快速传播,感染的电脑数量越来越多。病毒团伙入侵并利用豆瓣的CC服务器,除了锁死受害者文件勒索赎金(支付通道已经关闭),还大肆偷窃支付宝等密码。首先,该病毒巧妙地利用供应链污染的方式[详细]
-
2019年应当认真对待的6大移动安全威胁
所属栏目:[评论] 日期:2018-12-09 热度:171
副标题#e# 移动端的恶意软件,在近年来愈发频繁的出现在了网络世界中,随着安全威胁的升级,越来越多的企业或组织也开始重点关注这些问题。 如今,移动安全已经成为了很多公司网络安全威胁来源的头牌,随着智能手机的普及、应用日渐多样化,以及互联网不断[详细]
-
PHP利用PCRE回溯次数限制绕过某些安全限制
所属栏目:[评论] 日期:2018-12-09 热度:78
副标题#e# 这次 Code-Breaking Puzzles 中我出了一道看似很简单的题目pcrewaf,将其代码简化如下: ?php functionis_php($data){ returnpreg_match('/?.*[(`;?].*/is',$data); } if(!is_php($input)){ //fwrite($f,$input);... } 大意是判断一下用户输入的[详细]
-
折磨人的电脑病毒,近几年为何销声匿迹了?黑客无奈道出4点原因
所属栏目:[评论] 日期:2018-12-09 热度:109
对于大部分人来说,电脑已是大家再熟悉不过的东西。有人用他打游戏,看电影,有人把它当作办公工具,写文章,做数据统计。总之,电脑已经成为很多人生活中的必须品。但长期使用电脑的你,不知道有没有发现这样一个现象,那就是原来折磨人的电脑病毒,近几[详细]
-
恶意挖矿不只浪费电力 还拉低企业计算力
所属栏目:[评论] 日期:2018-12-09 热度:175
据国外媒体报道,普林斯顿大学的计算机科学教授Arvind Narayanan评估,比特币挖矿每天耗掉5吉瓦的电力,接近全球耗电量的1%。然而,这其中并不包括隐形的挖矿病毒,,许多中招的数据中心,以及无法精确统计的僵尸网络,正在贪婪的吞噬电力、拖慢企业的计算[详细]
-
万豪数据泄漏门再敲警钟,酒店集团7步安全建议
所属栏目:[评论] 日期:2018-12-09 热度:174
前言 11月30日,万豪酒店官方发布消息称,多达5亿人次预订喜达屋酒店客人的详细个人信息可能遭到泄露。万豪国际在调查过程中了解到,自2014年起即存在第三方对喜达屋网络未经授权的访问,但公司直到2018年9月才第一次收到警报。 万豪国际还表示,泄露的5亿[详细]
-
企业内网频遭入侵,如何加强办公WiFi的安全管理?
所属栏目:[评论] 日期:2018-12-09 热度:101
无线网络的普及让企业办公变得更加智能、便捷,,但随之而来的无线网络安全问题,让所有的企业都非常头疼!近年来,因无线网络导致的安全事件已经逐渐占领了新闻的头条,因WiFi相关安全问题导致内网被入侵的事件,对企业造成了十分恶劣的影响。 无线网络已[详细]
-
安全 | 2019年九大网络安全发展趋势预测
所属栏目:[评论] 日期:2018-11-30 热度:145
副标题#e# 前言 要预测未来一年的网络威胁发展趋势很难,无论是威胁的形态和响应的防范方式都在快速迭代,加上各国对于网络空间中地缘政治利益的理解日益深刻,不同的力量交织在一起进一步加深了复杂性。 国外安全媒体CSO Online还是试着对明年的网络安全态[详细]
-
有效威胁狩猎的10个技巧
所属栏目:[评论] 日期:2018-11-30 热度:141
副标题#e# 网络攻击每天都在增加,其频率和复杂程度也在增加; 更糟糕的是,它们经常绕过组织现有的保护控制。因此,除了其他安全层(如防病毒程序和防火墙)之外,组织还必须部署主动的威胁搜索活动,以便尽早检测并修复威胁,以减轻损害。开始攻击威胁计划的[详细]
-
5G来了,这些威胁在潜伏……
所属栏目:[评论] 日期:2018-11-30 热度:101
5G将至,届时体验峰值传输速率突破1Gbps-10Gbps,延迟低至10ms甚至1ms的移动网络将成为可能。然而在令人兴奋的背后,那些隐藏其中的安全威胁也会随之而来,让人防不胜防。 协议漏洞最可怕 与3G和4G网络一样,现有的5G也采用一个被称为认证和密钥协商(AKA)[详细]
-
黑客入侵与机器学习沙箱逃逸
所属栏目:[评论] 日期:2018-11-30 热度:170
简介 对于攻击者来说,在收集目标数据的过程当中(基础设施扫描、踩点、传递恶意软件),很容易被安全分析师发现。机器学习在防御领域的应用不仅增加了攻击者的成本,而且极大地限制了技术的使用寿命。其实攻击者已经发现了这种趋势: 防御软件以及安全分析[详细]
-
Radware:利用安全扩大企业业务
所属栏目:[评论] 日期:2018-11-30 热度:193
谁来为我的设备和应用安全负责?在当今日益严峻的威胁形势下,这是一个重要问题,但也是一个没有明确答案的问题。尽管对移动应用以及连接设备安全特性的需求有所增加,但没有关键参与者会承担这个责任,包括设备制造商、消费者、移动运营商或消费者通过设备[详细]
-
绿色挂锁的Https一定安全吗?
所属栏目:[评论] 日期:2018-11-30 热度:122
也许曾经有人建议你所有安全连接都有绿色挂锁图标,访问这些有绿色挂锁的链接可以避免网络钓鱼和恶意软件攻击。然而,这条建议现在已经无效了。新的研究表明近一半的网络钓鱼站点现在都部署了安全套接字层(SLL)保护,并在浏览器导航栏中设置了挂锁图标,试[详细]
-
网络钓鱼泛滥,这次轮到谷歌文档
所属栏目:[评论] 日期:2018-11-30 热度:74
近日,网络安全公司Fortinet的FortiGuard实验室研究人员发现一场正在进行中的谷歌文档(Google Docs)恶意活动。网络犯罪分子利用某些知名网络安全公司的名义,精心设计了巧妙的网络钓鱼诱饵,其攻击目标为Windows、Android和MacOS平台的用户。 今年早些时候[详细]