巨人网络与易观国际今日联合发布《智能化网游调研报告》,报告对网络热议的“脑残玩家”群体作出定义,即对游戏产生了非理性依赖、失去自我的玩家。报告数据显示,超过67.5%玩家认为自己的朋友、队友是“脑残玩...
DoS攻击简述
DoS攻击由于攻击简单、容易达到目的、难于防止和追查越来越成为常见的攻击方式。对它的总体了解,成为有效避免,查找原因,制订对策提供有用的帮助。 DoS(Denial of Service...
WooYun-Drops
“小龙女”网银被盗案关键恶意程序变形卷土重
http://drops.wooyun.org/papers/14149 Author: kangxiaopao 0x00 背景 TeanViewer是全球知名的合法远程控制,一般用于在线远程协助。它...
Seay信息安全博客
渗透测试:技术解析一份Archmake.COM的渗透测试报
显示不全请点击全屏阅读 前言 这是offensive security发布的一份渗透测试报告样例。offensive security 是backtrack-linux.org、exploit-db....
网络安全
未知攻,焉知防?——DDoS攻击方法之分析
P.S:绿盟科技的同学继续带来图文并茂的精彩技术科普: 世界杯盛宴,牵动着无数小伙伴的心,各种进攻战术惊心动魄,惊喜不断;而在网络世界,DDoS攻击亦是来势汹汹,但它带来的不是激动、不是振奋,而是破坏...
《Violent Python》第六章Web Recon with Python (2)中文版
连载介绍信息:http://zone.wooyun.org/content/23138 原作者:Chris Katsaropoulos 第一译者:@草帽小子-DJ 第二译者:crown丶prince ...
css基础知识之选择器使用示例教程
在编写CSS代码的时候,我们会出现多个样式规则作用于用一个元素的情况,例如 复制代码代码如下:header> <nav class="nav-main" id="navigation"&g...
业界关注
1亿份云文件告诉你,云里“秘密”多
这是个云时代,我们到处听到云计算、云服务、大数据。云时代的美味不只是走在前沿的云服务型公司的,有时也会被黑客们偷偷分一杯羹,如何拒绝黑手呢? 大数据安全现状 我们还是先坐下了解云时代...
WooYun-Drops
Embedded devices hacking – redrain有节操
http://drops.wooyun.org/papers/5157 0x00 IPCAM hacking TOOLS github-binwalk firmware-mod-kit IDA ......
Python 求模操作符讲解
求模操作符应用在Python的整数类型上,用来计算出第一个操作数除以第二个操作数的余数,这个求模操作符在Python里面是一个 “%”号,语法和其它操作符没有什么不同: >...
