基本知识 字节和字符的区别 Big Endian和Little Endian UCS-2和UCS-4 UTF-16和UTF-32 UTF-16 UTF-32 UTF-8 基本知识 介绍Unicode之...
浅谈文件捆绑技术方式(图)
随着恶意代码的发展越来越广泛,以及其强大的破坏性和更多样的传播方式,给人们带来更多的危害。叶子在前面的文章中已经跟大家谈过恶意代码的基本概念以及对其的研究分析流程。在本篇文章中叶子将给大家介绍一下恶意...
简介六大数据库攻击手段
普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据库攻击都没有被单位注意到。 令人奇...
Cmd模式下的入侵技术大全
Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。 本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。 文件传...
DoS攻击简述
DoS攻击由于攻击简单、容易达到目的、难于防止和追查越来越成为常见的攻击方式。对它的总体了解,成为有效避免,查找原因,制订对策提供有用的帮助。 DoS(Denial of Service...
nbtstat命令详解
NBTSTAT命令可以用来查询涉及到NetBIOS信息的网络机器。另外,它还可以用来消除NetBIOS高速缓存器和预加载LMHOSTS文件。这个命令在进行安全检查时非常有用。 用法:nbtst...
人类细胞暗藏必杀技:可用于控制免疫副作用
马里兰大学研究人员在分析与HIV病毒感染相关的一个基因组的过程中,发现人类基因中存在一套备用指令。这组指令可以快速更改蛋白质内容、功能以及存活能力。这一研究是学界首次证实了人类基因中存在程式化的核糖体...
安全科普:SQLi Labs 指南 Part 2
继freebuf作者novsec上篇带来的《安全科普:SQLi Labs 指南 Part 1》,小伙伴们纷纷表示学习到了不少有用的姿势,本次novsec继续带来SQLi Labs 指南第...
“DNS隧道”盗号木马分析
盗号木马相信大家都不陌生。随着网络越来越普及,网上的账号密码越来越重要,盗号木马的生命力也就越发的顽强了。 随着与杀毒软件的对抗,盗号木马也在不断的更新换代。QQ粘虫就是一个很典型的例子,这类木马的特...
传统企业做O2O需要遵循的三大法则!
老兵昨天的文章《O2O,到底是谁在消费你?》出街后,在O2O行业圈内引发争议,有朋友私信告诉我说行业发展不易且行且珍惜,不要去做搅局者。我无意去抹黑这个行业,但窃以为一个行业只有拥有更多理性和不一样的...