首页 > 安全 > 网络安全 > 列表
  • 小谈移动APP安全

  • 0x00 背景随着移动互联的扩张,移动APP承载了更多企业的终端梦。 用户手机安装APP以后,企业即埋下一颗种子,可持续与用户保持联系。 种子是种下了,可要是它本身就是个[特洛伊木马]呢?试想你在某某     2013-12-09
  • 说说无线路由器后门的那些事儿(1)-D-Link篇

  •  前不久devttys0在自己的网站上纰漏了D-Link、Tenda无线路由器的后门,有理有据,技术内容还是很值得学习滴,由于之前没有关注过固件分析方面的技术,看了之后云里雾里的,除了膜拜就没有其他的了。于是乎,通过几     2013-12-09
  • APT攻击防护方案–采用整合产品进行全方位防护

  • 本方案是 @网路游侠 应51CTO 网络007 大破骇客杀机之稿件征集 而写的稿,也是算是一个相对全面的安全解决方案。当然,还有很多需要提高的地方,如APT监测系统、数据彻底清除等,但由于客户接受度问题,     2013-12-09
  • 为了应对日益复杂的恶意行为和恶意软件,分层安全策略在不久之前变得相当受欢迎,而且现在已经深入人心,成为整个行业保护企业网络最好的实践方式。从直观的角度来看,它似乎在网络内部署了多台安全设备,每一台都    2013-12-09
  • Analytical HTTP Header Differences To Bypass WAF

  • 概述谈一谈,因WAF解析HTTP差异导致的完全bypass。利用及方法很简单,主要还是绕过思路。原理及利用先看一下两个HTTP请求头:Part 1:POST /vul.php HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0Accept: text/     2013-12-09
  • 腾讯安全平台部在工作过程中会检测到各类僵尸网络,本文将分析一典型僵尸网络(以下简称botnet)的架构。 《大话西游》 反正我要死,你就帮个忙。我听说如果刀子出得快部位准,把人剖开后人不会马上死掉,眼    2013-12-09
  • 不安全的GSM GSM是当前应用最广泛的移动通话标准,在中国大陆,中国移动和中国联通的2G网络也是使用的GSM。随着技术的发展,GSM的安全漏洞已被安全研究人员发现。现阶段对GSM进行攻击已经不是什么新鲜事了,    2013-12-09
  • 保护数据免受未经授权访问,同时确保获得授权的人员可以访问数据,这是IT安全专业人士的最终目标。由于简单的密码和基本的数据保护方法已经不再那么有效,所以企业可以部署多因素身份验证、生物识别、带外PIN或者是    2013-12-09
  • 前面 dns_hijack 很火爆,可以说是再一次的 挂马 高潮!网站被挂路由CSRF代码,达到篡改DNS的目的。为了方便站长自查,我们在线上的检查程序:http://zhanzhang.anquan.org/topic/dns_hij    2013-12-09
  • 由于没有一个通用的防御规则保护好配置信息、业务数据信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。 本次测试通过收集    2013-12-09
  • Wi-Fi网络能够让我们便利地访问因特网,但同时,我们又不希望隔壁抠门猥琐男总是蹭我们的网,所以自然要给WiFi加个密码,对吧?于是,好消息是,也许你已经看过我的另一篇文章, 如何轻易破解WEP密码    2013-12-09
  • 引言 对于服务海量用户的互联网公司的安全从业者而言,能够打造出一套安全稳定、高质量并且体验优秀的安全服务系统,保护亿万互联网用户的利益不受侵害,是每个互联网安全从业人员的梦想。然而,罗马不是    2013-12-09
  • Web应用防火墙(Web Application Firewall,后文统一简称为WAF),是通过执行一系列针对HTTP/HTTPS的安全策略来专门为web应用提供保护的产品,从形态上分为软件和硬件两种形式。市面上的硬件WAF琳琅满目,而且价格    2013-12-09
  • 在这篇文章中将讨论社会工程学攻击,很明显,首先遇到的问题就是: 什么是社会工程学 和 这些攻击有那些类型 。当然更有趣的是本文中将介绍使用者些技巧的黑客而不是使用像SET的方式攻击。    2013-12-09
  • VulnVPN的作者已创建http://www.rebootuser.com/,我必须说,这是一个非常好的努力。我们的目标是获得root访问VPN服务器,本文将带您完成整个过程的每一个步骤。设置VulnVPN和BacktrackVulnVPN下载链接: http://ww    2013-12-09
  • CDLinux搞定WIFI的WPA/WPA2-PSK无线密码

  • Pop:之前可以用BT搞定WEP的密码,随着时间的增长和安全意识的改变,目前大部分的密码都是WPA2-PSK的类型,无法秒破了。前段时间无意之间看到可以搞定WPA的密码,用笔记本测试了一下周围的WIFI,真的可以PIN来搞定     2013-12-09
  • Linux下防御DDOS攻击工具(DDoS deflate)分析与改造

  • DDoS deflate其实是一个Shell脚本,使用netstat和iptables工具,对那些链接数过多的IP进行封锁,能有效防止通用的恶意扫描器,但它并不是真正有效的DDoS防御工具。工作过程描述:同一个IP链接到服务器的连接数到     2013-12-09
  • 谈谈比特币的机制及攻击

  • 大家好,我是OpenCDN团队的Twwy(@囧思八千)。我只是从技术角度,阐述一下个人观点,如果有什么金融的原理上的错误,还望大牛指出。首先,本文并不是对比特币的算法上的缺陷进行探究,我认为比特币的算法没有缺陷(     2013-12-09
  • 使用请求限制保护Nginx不被Flood攻击

  • 测试我会简单的告诉你如何配置Nginx的限制请求模块并且它是如何保护你的网站,防止你被攻击与DDOS或是其他基于HTTP的拒绝服务攻击。这个测试中,我将样本页在保存在Blitz.io(现在是免费服务)命名为about.html,用     2013-12-09
  • 什么是 安全容器 ,它在移动安全方面扮演着什么角色?从根本上说,安全容器是一个应用设计框架,目的在于提高运行在移动设备上应用程序的安全性。让我们来看看移动应用的一些具体问题,然后再看看安全    2013-12-09
排行
热门
文章
新闻
系统
徽商
· 东联直播音效助手,主播必备软件!
· 卡巴斯基郑启良:支持信创发展是卡巴斯基
· 零信任安全的演变:彻底改变网络安全策略
· 访问管理是确保现代工作场所安全的的五个
· 英国曼彻斯特大学遭遇网络攻击,机密数据
· GitHub上值得关注的20个网络安全项目
· 微软向美国政府提供GPT的大模型,安全性如
· 调查表明广告软件推送恶意软件感染了六万
· 如何保护OT环境免受安全威胁?
· 网络安全知识:什么是网络可见性?
· 法律与网络安全的融合:保卫数字前沿
· 支持软件供应链安全所需的十个安全工具类
· 保护零售业务的三项积极措施
· 事实表明目前的SaaS安全策略还远远不够
· 物联网和网络安全:不可阻挡的数字化转型

关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007-2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规