网络安全
Metasploitable 2系列教程:漏洞评估
2016-11-08 17:05:57  
漏洞评估是所有渗透测试环节中非常重要的一部分,也是识别和评估目标系统漏洞的一个过程。本篇文章中,我们将从 Metasploitable 2 虚拟机的网络侧,对可获取的漏洞进行评估
网络安全
浅谈大数据应用的隐私保护
2016-11-08 16:57:51  
一、引言现代社会,生活离不开大数据。大数据可以让你生活更加方便,例如可以推荐你什么时候应该走什么路才能更快,在什么餐厅吃饭又便宜又好吃,及时给你推送你想要的物品
网络安全
经典内核漏洞调试笔记
2016-11-08 16:51:19  
前言内核漏洞对我来说一直是一个坎,记得两年前,刚刚接触二进制漏洞的时候,当时今天的主角刚刚出现,当时调试这个漏洞的时候,整个内心都是崩溃的,最近我重温了一下这个
网络安全
Exploiting WebKit on Vita 3.60
2016-11-03 18:32:06  
译者注:浏览器作为用户交互较多的应用,漏洞利用点相对多一些,而系统浏览器通常以高权限运行,对封闭的终端设备来说,这就提供了不错的漏洞利用条件。本篇 PSV 的 Writeu
网络安全
使用各种扫描工具的你,不但踩了“蜜罐”可能还要被团灭了
2016-11-02 16:05:03  
工作后,越来越没有时间挖洞和写东西了(被世俗的纷争与微弱的工资束缚着),真是怠惰滴斯!……(;′⌒`) 蓝瘦…香菇…这几天看到FB上又有
网络安全
阿里聚安全Android应用漏洞扫描器解析:本地拒绝服务检测详解
2016-10-29 15:09:57  
阿里聚安全的Android应用漏洞扫描器有一个检测项是本地拒绝服务漏洞的检测,采用的是静态分析加动态模糊测试的方法来检测,检测结果准确全面。本文将讲一下应用漏洞扫描器在
网络安全
Bypass unsafe-inline mode CSP
2016-10-28 15:42:53  
0x01 CSP 介绍CSP[0] 是由单词 Content Security Policy 的首单词组成,CSP旨在减少 (注意这里是减少而不是消灭) 跨站脚本攻击。CSP是一种由开发者定义的安全性政策性申明,
网络安全
关于mirai僵尸网络控制主机的数据分析
2016-10-28 15:39:40  
之前的文章中已经提及,我们的僵尸网络跟踪系统对mirai僵尸网络控制主机做了持续跟踪,并且在文章的结尾处,依据跟踪结果排除了僵尸网络操作者位于北京时区的可能。在这篇
网络安全
万能手机破解的正确姿势
2016-10-27 00:44:29  
手机设置了指纹加密就一定安全吗?下面就一起来了解一下吧。指纹加密已成主流无论是正面、背面、侧面三种位置,还是按压、刮擦、触摸三大分支,指纹识别技术已经悄悄进入
网络安全
这款安卓木马会问你要张自拍
2016-10-20 14:57:40  
近期,专家发现一个Android Acecard木马的变种,这个变种也被认为是迄今以来最危险的一版 Acecard木马。一旦用户不小心下载了这个新版的Acecard木马,就会要求他们上传一张
网络安全

首页上一页1234567下一页尾页

不容错过