# web安全#

40篇文章

极客必知:iPhone备份番外篇

2019-07-19 18:18:1810627人阅读

在本文中,我们试图介绍我们所知道的关于iTunes备份加密的所有内容,以帮助你以最有效的方式破解或重置这些密码。

Windows 10安全指南

2019-06-17 11:35:579748人阅读

人们很容易认为,保护Windows 10设备的过程非常简单,甚至按着一定之规操作就可以了。比如,安装一些安全软件,调整一些设置,进行一两次培训,然后你就可以高枕无忧了。但现实世界要复杂得多。

如何打造“钢筋混凝土”型的网络环境

2019-05-21 15:13:397138人阅读

本篇文章将从多方面讲述如何打造安全的网络环境。

谈谈手机验证码的安全漏洞与利用

2019-05-21 14:07:0310393人阅读

手机验证码是整个web系统的入口处较为重要的功能业务,负责用户的注册与密码的找回等相当重要责任。

生产环境中的合规检查

2019-05-15 19:48:529091人阅读

对应最新出台的等保v2.0,无论是从网络层面、主机层面都做了详细的规定。那么如何建设一套切实可行并且满足国家规定的相关规范的合规类产品,也成了安全人员需要考虑的问题。

大规模的SIM卡交换诈骗趋势已经形成

2019-05-12 14:19:167185人阅读

所谓的SIM卡交换技术,就是通过欺骗电信提供商,将目标手机号码转移到犯罪分子控制的SIM卡上。一旦犯罪分子控制了目标的手机号码,犯罪分子就可以利用它来重置受害者的密码并登录他们的在线帐户。

由浅入深剖析序列化攻击(一)

2019-05-09 20:28:168692人阅读

近期因为内部培训有序列化的需求,于是趁此机会由浅入深的剖析一下序列化相关内容。

中国企业的5.9亿份简历遭泄露,你的简历可能在“裸奔”

2019-05-06 22:06:2212164人阅读

安全研究者Sanyam Jain发现,中国企业今年前3个月出现数起简历信息泄露事件涉及5.9亿份简历。

Chafer使用的新的基于Python的有效载荷MechaFlounder

2019-03-14 16:34:515929人阅读

Unit 42第一次观察到Chafer使用基于Python的有效载荷MechaFlounder攻击土耳其政府。本文对此载荷的功能和实现细节进行了详尽分析。

恶意攻击——Pirate matryoshka

2019-03-11 14:22:576275人阅读

卡巴斯基新发现了Pirate matryoshka攻击,The Pirate Bay(TPB)跟踪器以付费程序的破解副本为幌子,分发恶意软件。

更难以检测的逃避机制——Gootkit银行木马新变体分析

2019-03-07 15:11:349287人阅读

为了揭开恶意软件的神秘面纱、让每个人都能更好的了解日常网络威胁,网络安全公司certego决定做一档名为Malware tales的专栏,作为该档专栏开篇文章的介绍对象——Gootkit,certego将对其最近出现的新变体、从代码级别做深入分析。

仔细研究为什么QakBot恶意软件如此危险

2019-02-28 14:08:337104人阅读

Cofense™看到这种复杂的银行木马通过Geodo/Emotet僵尸网络分发,使用多种工具来覆盖其痕迹并窃取凭证。开发它的威胁行为者非常具有创造性和攻击性。

AI打黑步入春晚:208亿次红包互动背后的技术角力

2019-02-27 16:25:4111466人阅读

伴随央视元宵晚会2亿红包的发放,持续将近一个月的2019年春晚红包落下帷幕。作为被业内堪称春晚红包史上首家不宕机的互联网公司,百度在央视春晚当天扛住了全球观众208亿次APP红包互动,超级流量考验背后,技术能力与保障机制获得业界认可。

享受共享生活是否就一定要打开蓝牙?

2019-02-14 16:37:558121人阅读

作为一面网络安全的从业者,我深知蓝牙的安全性是无法保障的,为此,我觉地有必要仔细的弄清楚蓝牙的工作原理和攻击途径。

深入了解Emotet多层操作机制

2019-02-14 16:34:196352人阅读

在短短5年的时间里,Emotet已成功演变成目前最臭名昭著的网络威胁之一。本文就将深入了解Emotet多层操作机制。

攻防技术:如何在Azure VMs中大规模运行PowerShell

2019-02-14 15:57:056195人阅读

假如有这样一个场景:你正在进行渗透测试,而Azure基础结构也在渗透的授权范围之内(理应如此),并且你可以访问针对Azure订阅具有Contributor(管理)权限的域帐户。Contributor权限通常难以通过渗透测试获得,但是这一权限通常会授予开

IcedID使用ATSEngine注入面板攻击电子商务网站

2019-02-13 15:52:446564人阅读

IBM安全团队调查了IcedID运营商如何针对美国的电子商务供应商,其威胁策略是两步注入攻击,旨在窃取受害者的访问凭据和支付卡数据。

SpeakUp木马技术分析

2019-02-13 15:42:457049人阅读

Check Point研究人员近期发现一个新的利用Linux服务器漏洞来植入新后门木马的攻击活动。这起攻击活动利用6个不同Linux发行版中已知漏洞的木马漏洞活动被命名为SpeakUp。

在拥有本地服务器权限情况下的组策略安全研究

2019-02-12 14:13:116583人阅读

组策略(Group Policy)是微软Windows NT家族操作系统的一个特性,它可以控制用户帐户和计算机帐户的工作环境。组策略提供了操作系统、应用程序和活动目录中用户设置的集中化管理和配置。

PowerShell无文件持久化技术与常用的防御绕过技术

2019-01-17 20:30:029517人阅读

目前为止,PowerShell仍然是网络安全专家进行防御和黑客进行攻击的首选工具。原因很简单,PowerShell具有很好的可扩展性,支持能力以及适应各种编程语言

0
现金券
0
兑换券
立即领取
领取成功