您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 資訊列表

  • 國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
    國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布

    滲透測(cè)試的各位高手們,是不是還在為找不到一個(gè)好幫手而郁悶?zāi)?別郁悶了,我來(lái)幫你!PKAVHTTPFuzzer絕對(duì)是一你一用就會(huì)愛(ài)上的好幫手!但是我們開(kāi)發(fā)這個(gè)工具是有使用條件的哦條件如下:~$1.本工具運(yùn)行需要安裝.netframework4.0或以上版本。~$2.本工具僅用于安全測(cè)

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-21 閱讀次數(shù):6397  標(biāo)簽: 漏洞 遠(yuǎn)程攻擊 黑客

  • VLAN攻擊只需一根網(wǎng)線就能做到
    VLAN攻擊只需一根網(wǎng)線就能做到

    剛上大學(xué)沒(méi)多久,就遇到件頭疼事。富二代們剛來(lái)就帶著筆記本電腦,這讓咱們只能玩手機(jī)的屌絲輩們羨慕嫉妒恨。要命的事來(lái)了,晚上斷電不斷網(wǎng),于是熄燈后筆記本仍然可以玩。不巧的是,我們寢室也有個(gè)。常常熄燈后,非得把電池用干凈才罷休。邊游戲邊語(yǔ)音,還放著音

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-21 閱讀次數(shù):5081  標(biāo)簽: 遠(yuǎn)程攻擊 網(wǎng)絡(luò)安全

  • 橫古貫今的隱私密史:密碼的前世來(lái)生
    橫古貫今的隱私密史:密碼的前世來(lái)生

    21世紀(jì)什么最貴?密(秘)碼(密)!但是陳老師的高清無(wú)碼教材紅了,某菊訂票信息玩票“脫褲”了,數(shù)以千萬(wàn)計(jì)的開(kāi)房信息泄露了,各種社工庫(kù)橫行霸道,讓我們不禁不去感嘆:我拿什么拯救你,我親愛(ài)的密碼!下面我們從根上扒一扒密碼的進(jìn)化史,一起看看密碼的未來(lái)。

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-21 閱讀次數(shù):2035  標(biāo)簽: 網(wǎng)絡(luò)安全

  • FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
    FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞

    近日美國(guó)知名安全公司火眼(FireEye)發(fā)布了安全報(bào)告,該報(bào)告揭示了一個(gè)令人不安的事實(shí):雖然官方發(fā)布了補(bǔ)丁,但大量的安卓和iOS移動(dòng)應(yīng)用仍存RREAK漏洞。FREAK漏洞今年3月初,安全專(zhuān)家發(fā)現(xiàn)了一個(gè)編號(hào)為FREAK(CVE-2015-0204)(點(diǎn)我查看FreeBuf漏洞分析)的嚴(yán)重漏

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-21 閱讀次數(shù):1364  標(biāo)簽: 漏洞

  • 惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
    惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞

    本周二,美國(guó)卡內(nèi)基梅隆大學(xué)計(jì)算機(jī)緊急響應(yīng)小組(CERT)協(xié)調(diào)中心發(fā)布公告,波蘭安全研究員JulianHoroszkiewicz在惠普的ArcSight系列產(chǎn)品上發(fā)現(xiàn)了5個(gè)安全漏洞。漏洞一:上傳任意文件認(rèn)證的攻擊者可以利用ArcSight記錄器上的漏洞,遠(yuǎn)程上傳任意文件到受害者系統(tǒng)上。

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-21 閱讀次數(shù):1061  標(biāo)簽: 惠普 漏洞

  • 騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
    騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目

    3月18日,全球頂級(jí)黑客大賽Pwn2Own2015在加拿大溫哥華拉開(kāi)戰(zhàn)幕,騰訊電腦管家、KeenTeam、360安全團(tuán)隊(duì)各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目獲得冠軍。此次中國(guó)團(tuán)隊(duì)共計(jì)斬獲獎(jiǎng)金20余萬(wàn)美元。Pwn2Own是全球最高規(guī)格的黑客大賽,由美國(guó)五角大樓入侵防護(hù)系統(tǒng)供應(yīng)商Ti

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-19 閱讀次數(shù):1063  標(biāo)簽: 漏洞 奇虎360 騰訊

  • (GHOST)幽靈漏洞EXP利用
    (GHOST)幽靈漏洞EXP利用

    免責(zé)聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險(xiǎn)自負(fù)!本文演示一個(gè)幽靈漏洞(GHOST)的EXP,這個(gè)EXP是Metasploit的一個(gè)模塊。這個(gè)Metasploit模塊可以遠(yuǎn)程利用CVE-2015-0235(glibc庫(kù)中g(shù)ethostbyname函數(shù)的堆溢出漏洞)漏洞

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-19 閱讀次數(shù):2779  標(biāo)簽: 漏洞

  • Android HTTPS中間人劫持漏洞淺析
    Android HTTPS中間人劫持漏洞淺析

    AndroidHTTPS中間人劫持漏洞描述在密碼學(xué)和計(jì)算機(jī)安全領(lǐng)域中,中間人攻擊(Man-in-the-middleattack,通?s寫(xiě)為MITM)是指攻擊者與通訊的兩端分別創(chuàng)建獨(dú)立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過(guò)一個(gè)私密的連接與對(duì)方直接對(duì)話,但事實(shí)上整

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-19 閱讀次數(shù):2850  標(biāo)簽: 漏洞

  • 蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
    蘋(píng)果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞

    DLL劫持從2000年就一直開(kāi)始困擾著Windows系統(tǒng),而現(xiàn)在這種攻擊方式也在大多人眼中“最安全的操作系統(tǒng)”——蘋(píng)果MacOSX上出現(xiàn)了。本周,Synack的研究員PatrickWardle在溫哥華舉行的CanSecWest的會(huì)議上做了一個(gè)演講,他詳細(xì)解釋了入侵MacOSX動(dòng)態(tài)庫(kù)的細(xì)節(jié):持久、過(guò)

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-18 閱讀次數(shù):1412  標(biāo)簽: 漏洞 蘋(píng)果

  • 窺探家庭網(wǎng)絡(luò)的惡意木馬
    窺探家庭網(wǎng)絡(luò)的惡意木馬

    近幾年,我們已經(jīng)看到了很多關(guān)于家庭路由器遭受攻擊的報(bào)道。攻擊路由器的惡意軟件會(huì)將用戶(hù)的上網(wǎng)訪問(wèn)重定向到各種惡意站點(diǎn),其他的攻擊方式還包括植入后門(mén)和DNS劫持。在這些攻擊中,攻擊者針對(duì)家庭網(wǎng)絡(luò)的攻擊意圖和目的表現(xiàn)得非常明顯。惡意軟件攻擊流程本文分析

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-18 閱讀次數(shù):3314  標(biāo)簽: 木馬

  • 金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
    金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試

    一、前言互聯(lián)網(wǎng)金融是這兩年來(lái)在金融界的新興名詞,也是互聯(lián)網(wǎng)行業(yè)一個(gè)重要的分支,但互聯(lián)網(wǎng)金融不是互聯(lián)網(wǎng)和金融業(yè)的簡(jiǎn)單結(jié)合,而是在實(shí)現(xiàn)安全、移動(dòng)等網(wǎng)絡(luò)技術(shù)水平上,被用戶(hù)熟悉接受后,適應(yīng)新的需求而產(chǎn)生的新模式及新業(yè)務(wù),目前除了常見(jiàn)的網(wǎng)上銀行、第三方支

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-18 閱讀次數(shù):3337  標(biāo)簽: 網(wǎng)絡(luò)安全

  • WordPress黑帽SEO插件的技術(shù)剖析
    WordPress黑帽SEO插件的技術(shù)剖析

    在Wordpress中,通常惡意程序隱藏在插件或主題中。他們形態(tài)各異,有的發(fā)送垃圾郵件,有的植入隱形鏈接……不過(guò)這類(lèi)惡意軟件原理很好理解,無(wú)非就是惡意插件中有網(wǎng)站管理員所需要的功能,然后網(wǎng)站管理員在沒(méi)有經(jīng)過(guò)嚴(yán)謹(jǐn)確認(rèn)便直接安裝。有趣的黑帽SEO插件就在本周,

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-18 閱讀次數(shù):2652  標(biāo)簽: 白帽子 黑帽子 Seo

  • D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
    D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)

    D-Link路由器的安全問(wèn)題還真多,前段時(shí)間剛剛爆出家用路由器存在遠(yuǎn)程命令注入漏洞,之后又有人在其固件上發(fā)現(xiàn)了兩個(gè)遠(yuǎn)程利用漏洞。攻擊者利用漏洞可遠(yuǎn)程獲得路由器權(quán)限,甚至在受害設(shè)備上執(zhí)行任意代碼。漏洞一:文件上傳攻擊者可在存在漏洞的路由器上遠(yuǎn)程上傳自己

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-17 閱讀次數(shù):1656  標(biāo)簽: 遠(yuǎn)程控制 SQL注入 遠(yuǎn)程攻擊

  • Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
    Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂

    一直以來(lái)都將WindowsUpdate功能作為操作系統(tǒng)和應(yīng)用更新的唯一來(lái)源,下載速度更是造人詬病,但根據(jù)最新泄露的版本消息顯示,微軟將采用P2P技術(shù)進(jìn)行windows的更新以及APP的下載。P2P引安全擔(dān)憂P2P技術(shù)又稱(chēng)對(duì)等互聯(lián)網(wǎng)絡(luò)技術(shù),是一種網(wǎng)絡(luò)新技術(shù),依賴(lài)網(wǎng)絡(luò)中參與者的計(jì)

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-17 閱讀次數(shù):1669  標(biāo)簽: 微軟

  • 美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
    美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!

    雖然銀行使用了各種方法,但是卡克壟破解等攻擊方法的流行,一直困擾著金融機(jī)構(gòu)。加拿大Montreal銀行下屬單位BMOHarris銀行近日推出了美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò),它允許客戶(hù)使用自己的智能手機(jī)迅速取到現(xiàn)金。你沒(méi)聽(tīng)錯(cuò),不用卡、不用PIN碼,只用智能手機(jī)。手機(jī)取款客

    來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-17 閱讀次數(shù):802  標(biāo)簽: 網(wǎng)絡(luò)安全

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2024 haote.com 好特網(wǎng)