身为作家也是展出策划人的Bas van de Poel策划了“危险的思想”艺术展,在计算机病毒这个展类里,我们看到画家们将计算史上最凶残的病毒用MS-DOS风格展现在画作中。“它们(病毒)...
Back Track5下建立“钓鱼”热点测试
BackTrack,是一套专业的计算机安全检测的Linux操作系统,简称BT。它破解WEP,WPA/WPA2加密方式的无线网络也不在话下,当然前提是需要有足够强大的密码字典文件。本文作者Jn分享了如何...
Android又爆重大漏洞:谁之祸根,谁该庆幸
引言 当看到这则消息的时候,确实感受到一股莫名的气流在涌动,造成这种气流的主要原因是,有些人在笑、有些人在闹、有些人发愁、有些人则开始策划着什么。目前...
绿盟科技威胁分析报告 ——DDoS兵器谱2014Q2版
作者:曹志华 一. 摘要 网络攻防是发生在第五空间的对抗和战争。这是一个动态的过程,无论攻击者还是防御者都在实战中寻求进步。攻防双方的“兵器”就在这个战场中不断磨砺和进化。绿盟科技关注攻防的最新进展,...
防汽车攻击产品比较:Charlie小组和VisualThreat
2014年注定是车联网入口争夺兴起的一年,同样,安全像影子一样紧跟其后。在2010, 2011年和汽车安全研究有关的2篇学术论文之后,直到2013年下半年汽车安全随着移动互联网安全的延伸这个话题才又一...
钓鱼攻防对抗战的今日现状:防守方完全落后挨
网络钓鱼主要用来骗取个人敏感信息,从而用于一些恶意目的。今天主要谈钓鱼用来做金融欺诈和身份盗窃的行为,包括对网银、购物等欺诈行为。随着上网人群的增多,钓鱼潜在目标范围也更大...
把废旧智能手机卖了?你可能成为下一个陈冠希
安全厂商Avast提醒智能手机用户在出售其废旧的智能手机时要格外注意,尽管在出售前你可能做了“恢复出厂设置”,但这并不意味着绝对安全。 为了证明数据删除痕迹仍然可能带来风险,Av...
中间人攻击之劫持登录会话(含视频下载)
关于中间人攻击 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络...
黑了前男友网站:从找SQL注入到后台权限
此事可以作为姐妹们查岗查哨或者学习的论文普及,题目我已经想好了——论女友的重要性 or 前女友是颗不定时炸弹 其实事情很简单,就是我闲得天灵盖儿疼(蛋疼是男银的事儿!),想知道前男...
利用xmlrpc.php对WordPress进行暴力破解攻击
近几天wordpress社区的小伙伴们反映遭到了利用xmlrpc.php进行暴力破解的攻击。利用xmlrpc.php提供的接口尝试猜解用户的密码,可以绕过wordpress对暴力破解的限制。已经发现了...