-
SQL注入常规Fuzz全记录
所属栏目:[评论] 日期:2018-12-22 热度:94
前言 本篇文章是在做ctf bugku的一道sql 盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对web sql注入 fuzz的理解。 进入主题 1.访问题目,是个典型的登录框 2.尝试输入admin/123456,提示密码错误[详细]
-
WiFi安全岌岌可危,黑客是如何躲过验证获取WiFi的呢?有三种方式
所属栏目:[评论] 日期:2018-12-22 热度:182
WiFi的安全问题已经引起了不少的使用者重视,甚至已经出现草木皆兵的现象。那么黑客到底是如何做到绕过身份验证来获取WiFi使用权的呢?主要有以下三种方式,其中最后一种方式十分简单。 1. 伪造MAC地址 很多时候开放网络的身份验证往往就是通过上网设备的MA[详细]
-
为什么攻击者会瞄准工业控制系统
所属栏目:[评论] 日期:2018-12-22 热度:53
工业控制系统(ICS)随处可见,从制造商品的自动化机器到办公楼的冷却系统。 以前,ICS基于特定的操作系统和特定的通信协议是标准的。然而,近年来,通过实现基于通用OS和标准通信协议的网络连接,降低了系统开发成本并提高了生产率。 为了在当今以市场为导[详细]
-
实战教你网站攻击原理及如何防御网站攻击
所属栏目:[评论] 日期:2018-12-22 热度:137
提到网络攻击首先我们看看两个问题。什么是网络应用程序?什么是网络威胁? Web应用程序(aka网站)是基于客户端 - 服务器模型的应用程序。服务器提供数据库访问和业务逻辑。它托管在Web服务器上。客户端应用程序在客户端Web浏览器上运行。Web应用程序通常用Ja[详细]
-
黑客无需网络钓鱼进入Email收件箱
所属栏目:[评论] 日期:2018-12-22 热度:75
老话说,授人以鱼不如授人以渔。但如今,黑客甚至都不用网络钓鱼就能入侵商业电子邮件账户了。 FBI今年早些时候发布的一份警报中显示,2013年10月以来,商业电子邮件入侵(BEC)和电子邮件账户侵害(EAC)共造成了120亿美元的损失。传统上,社会工程和入侵技术[详细]
-
“黑客”入门学习之“信息安全简述”
所属栏目:[评论] 日期:2018-12-22 热度:66
信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资[详细]
-
成为“黑客”前,必学的“密码学原理”
所属栏目:[评论] 日期:2018-12-17 热度:143
密码学是一个高度跨学科的领域,包含纯数学、计算机科学以及电子工程等多方面的知识。 许多小白看到这里应该头就大了要学这么多知识才能理解密码学吗?当然不需要如果你的理想是成为密码学科学的研究者或者领域专家,一定要掌握上述学科知识。但是对于一名[详细]
-
“黑客”必学攻击之“跨站脚本攻击”
所属栏目:[评论] 日期:2018-12-17 热度:138
最近很多小伙伴们看了我的文章给我私信说能不能讲讲跨站脚本攻击技术,今天就以本篇文章详细讲解一下黑客常用的攻击手法跨站脚本攻击。 一、 什么是跨站脚本攻击? 官方定义:(Cross Site Scripting),为了不和(Cascading Style Sheets, )的缩写混淆,故将[详细]
-
安全使用Tor浏览器的7个技巧
所属栏目:[评论] 日期:2018-12-17 热度:190
葱路由器(Tor)是一款免费的软件,可以促进匿名通信和浏览。这是浏览互联网的安全选项,并附带自己的浏览器。 以下是使用Tor浏览器安全上网的方法,并将您的活动保密。 使用Tor时的隐私和安全性 如果您想在使用互联网时保持匿名,Tor至少与您可以命名的最佳[详细]
-
黑客如何查看常用软件的密码?
所属栏目:[评论] 日期:2018-12-17 热度:133
做为一个网络管理员,要经常接触到密码破解的问题,小编在这里就给广大读者们介绍几种密码破解的方法,但是小编希望大家们不要学到后去做坏事情,否则,后果自负。我们先从电脑开机密码破解的方法来开始。 1. CMOS密码破解 电脑打开后,接触到的第一个密码[详细]
-
虚拟现实技术落地 百度VR助力教育信息化2.0
所属栏目:[评论] 日期:2018-12-08 热度:79
依据教育信息化2.0发展规划,百度基于百度教育大脑,依托人工智能、大数据和云计算等百度大脑的核心技术,通过智能备课系统、VR教室和AI实验室等多个产品矩阵,研发一套完整的一体化智慧教育解决方案。[详细]
-
不断创新,决胜未来!绿盟科技发布“安全运营+”体系
所属栏目:[评论] 日期:2018-12-08 热度:198
【51CTO.com原创稿件】12月5日,绿盟科技在北京举行的媒体沟通会上正式发布安全运营+体系。绿盟科技安全运营+体系以智慧城市安全运营、云计算安全运营以及企业安全运营为业务拓展方向,主要目标是为客户提供安全运营整体方案及运营支撑,协助客户建设适用[详细]
-
如何增强Linux内核中的访问控制安全
所属栏目:[评论] 日期:2018-12-08 热度:195
背景 前段时间,我们的项目组在帮客户解决一些操作系统安全领域的问题,涉及到windows,Linux,macOS三大操作系统平台。无论什么操作系统,本质上都是一个软件,任何软件在一开始设计的时候,都不能百分之百的满足人们的需求,所以操作系统也是一样,为了[详细]
-
你不知道的Web前端安全技术
所属栏目:[评论] 日期:2018-12-08 热度:85
互联网进入下半场,竞争越发的激烈,能与人工智能比肩的热门职业已然不多。而互联网越发达,各大企业所面临着各种网络安全问题会越发的严峻,Web安全工程师的人才缺口仍在不断扩大。经济理论揭示了需求大于供给时,供给方必然涨价的市场定论,也为此奠定了[详细]
-
工信部:2018年第三季度网络安全威胁态势分析与工作综述
所属栏目:[评论] 日期:2018-12-08 热度:101
依据《公共互联网网络安全威胁监测与处置办法》(以下简称《办法》),按照及时发现、科学认定、有效处置的原则,工业和信息化部组织各地通信管理局、基础电信企业、网络安全专业机构、互联网企业和网络安全企业等开展网络安全威胁监测与处置工作。同时,全[详细]
-
提升服务器安全防护的七点建议
所属栏目:[评论] 日期:2018-12-08 热度:59
IT技术可以说是一把双刃剑,为我们带来便捷的同时,也带来了威胁,网络安全问题就是其中之一。如今,随着黑客技术的发展,服务器被攻击的事件屡见不鲜,如何保障服务器安全是运维界广泛关注的问题。 我们没有办法彻底解决网络安全问题,但可以不断加强防护[详细]
-
全年盘点:2018年最炙手可热的网络安全初创公司
所属栏目:[评论] 日期:2018-12-08 热度:118
安然无恙 各种各样的安全初创公司正试图在包括云、容器、处理器和物联网等所有领域中留下自己的足迹。 本文的这10家热门网络安全初创公司都是在过去4年中成立的,并在2018年借助新的融资、渠道计划发布、关键产品增强或者更新脱颖而出。其中有5家初创公司[详细]
-
缓解远程桌面协议(RDP)攻击的7条建议
所属栏目:[评论] 日期:2018-12-04 热度:61
背景介绍 2016年6月,卡巴斯基实验室研究人员揭露,黑客利用远程桌面协议(RDP)窃取85,000台来自医院、学校、航空公司和政府机构的服务器,还公开在地下黑市贩卖; 2017年4月,黑客利用RDP终端与俄罗斯银行的8台ATM机建立连接,吐出80万美元存款; 2017年6月[详细]
-
最新研究:44%的工业设施存在USB恶意软件风险
所属栏目:[评论] 日期:2018-12-04 热度:88
TRITON、Mirai以及Stuxnet等恶意软件的大爆发,无一不在警告我们:数据显示的威胁远比我们预期的要严重得多! 互联工业企业Honeywell(霍尼韦尔)在其针对50个工业站点的扫描结果中发现,近一半(44%)的USB设备存在包含恶意软件的文件。 此次识别出的威胁(其中[详细]
-
GDPR给安全带来的七大不利影响
所属栏目:[评论] 日期:2018-11-24 热度:149
微不足道的善意之举都有可能引发始料未及的巨大负面影响。而当这些举动对全世界的个人和公司企业都有影响的时候,这种未预料到的负面效果,有可能是灾难性的。有些专家就很担心,在新的隐私监管规定,尤其是欧盟的《通用数据保护条例》(GDPR)汹涌而来的时[详细]
-
详解Redis缓存击穿以及解决方案
所属栏目:[评论] 日期:2018-11-24 热度:163
什么是缓存击穿 在谈论缓存击穿之前,我们先来回忆下从缓存中加载数据的逻辑,如下图所示: 因此,如果黑客每次故意查询一个在缓存内必然不存在的数据,导致每次请求都要去存储层去查询,这样缓存就失去了意义。如果在大流量下数据库可能挂掉。这就是缓存[详细]
-
十大黑客工具之一——nmap
所属栏目:[评论] 日期:2018-11-24 热度:154
端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关),但是端口扫描不但可以为黑客所利用,同时端口扫描还是网络安全工作者的必备的利器,通过对端口的扫描,了解[详细]
-
5G时代,如何应对万物互联下网络安全挑战
所属栏目:[评论] 日期:2018-11-21 热度:52
当前,物联网、人工智能、边缘计算等前沿技术的应用落地正推动着社会的进步,数字经济正在经历由移动互联到万物互联的变革,5G将成为支撑数字经济新时代的基石。在第五届世界互联网大会上,亚信集团董事长田溯宁指出,随着5G网络的场景化落地,以及客户运[详细]
-
利用metasploit绕过UAC的5种方式
所属栏目:[评论] 日期:2018-11-21 热度:183
大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。 一、用户账户控制(UAC)介绍 1. 什么是用户账户控制? 在Microsoft Windows Vista和Windows Server 2008操[详细]
-
不剁手也吃土?可能是挖矿木马掏空你的钱包
所属栏目:[评论] 日期:2018-11-21 热度:102
剁手党们终于度过了双十一这个令钱包变瘪的购物节,不过也有许多佛系买家并没有参与到这场狂欢中。但是,有几位佛系网友反映,自己虽然没有剁手买买买,却因为巨额电费而面临吃土的困境。 原来,这几位网友是由于电脑中不幸被植入了挖矿木马,不仅电费比以[详细]
