您的位置:首頁 > 菜鳥學(xué)院 > 資訊列表

  • 剖析Smack技術(shù)遠(yuǎn)控木馬
    剖析Smack技術(shù)遠(yuǎn)控木馬

    AVL移動(dòng)安全團(tuán)隊(duì)近期發(fā)現(xiàn)一種基于XMPPSmackOpenfire開發(fā)的Android間諜軟件。該惡意軟件有如下行為特點(diǎn):1根據(jù)遠(yuǎn)程客戶端發(fā)送的指令上傳用戶的聯(lián)系人信息、短信、通話記錄、GPS位置信息、日期;2隱藏自身圖標(biāo);3攔截指定短信。Smack是一個(gè)開源的XMPP(jabber)客戶端

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):1518  標(biāo)簽: 遠(yuǎn)程控制 漏洞 木馬 黑客

  • 谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)
    谷歌應(yīng)用漏洞泄漏超過28萬條私人WHOIS數(shù)據(jù)

    谷歌在近日通知了數(shù)十萬個(gè)域名注冊(cè)者,他們的私人WHOIS信息已經(jīng)徹底暴露,這些用戶存在身份盜竊、網(wǎng)絡(luò)釣魚等安全風(fēng)險(xiǎn)。好特科普:whoiswhois(讀作“Whois”,非縮寫)是用來查詢域名的IP以及所有者等信息的傳輸協(xié)議。簡單說,whois就是一個(gè)用來查詢域名是否已經(jīng)

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):799  標(biāo)簽: 谷歌

  • 使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
    使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt

    TeslaCrypt一款新的勒索軟件,它瞄準(zhǔn)了主要游戲平臺(tái)的玩家們,被盯上的游戲包括使命召喚、暗黑破壞神、異塵余生、Minecraft、魔獸爭霸、F.E.A.R、刺客信條、生化危機(jī)、魔獸世界、英雄聯(lián)盟以及坦克世界等超過20種。Emsisoft的專家們發(fā)現(xiàn)該變種正在網(wǎng)絡(luò)上大量傳播。

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):2170  標(biāo)簽: 黑客 網(wǎng)絡(luò)安全

  • 看懂Pwn2Own與DefconCTF的區(qū)別的一篇文章
    看懂Pwn2Own與DefconCTF的區(qū)別的一篇文章

    3月18日,Pwn2Own2015將在加拿大溫哥華拉開戰(zhàn)幕。在持續(xù)兩天的比賽中,來自全球頂尖黑客高手,將向IE、Chrome、Safari、Firefox等常見瀏覽器以及IE的Flash和PDF插件發(fā)起攻擊,奪取高額比賽獎(jiǎng)金。不過對(duì)于很多信息安全的新手來說,他們往往會(huì)將Pwn2Own與另一著名國

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):2754  標(biāo)簽: 黑客 網(wǎng)絡(luò)安全

  • U盤殺手:俄羅斯研究人員利用U盤引爆一臺(tái)電腦
    U盤殺手:俄羅斯研究人員利用U盤引爆一臺(tái)電腦

    電影中的黑客有時(shí)會(huì)展現(xiàn)出這種技能:遠(yuǎn)程引爆一臺(tái)電腦,殺死千里之外的敵人……可這樣的情景真的能在現(xiàn)實(shí)中出現(xiàn)么?U盤殺手的故事地鐵站里,一名男子行色匆匆。他剛偷走了地鐵上一位乘客的U盤,也許他自己都覺得奇怪——怎么會(huì)有人如此馬虎,大大方方的把一枚U盤

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):2634  標(biāo)簽: 漏洞 遠(yuǎn)程攻擊

  • 多支國內(nèi)隊(duì)伍參賽:史上最難Pwn2Own黑客大賽看點(diǎn)
    多支國內(nèi)隊(duì)伍參賽:史上最難Pwn2Own黑客大賽看點(diǎn)

    即將于五天后(2015年3月18日)在加拿大溫哥華開幕的Pwn2Own2015被稱為史上最難黑客大賽,本屆的挑戰(zhàn)項(xiàng)目難度劇增,但卻削減了獎(jiǎng)金,以致于該賽事的常勝將軍,著名黑客團(tuán)隊(duì)VUPEN也在看過比賽項(xiàng)目后宣布退出。先說賽事的六大項(xiàng)目。Pwn2Own以Chrome、IE、Safari、Fi

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):2229  標(biāo)簽: 漏洞 遠(yuǎn)程攻擊 黑客

  • Panda(熊貓衛(wèi)士)誤標(biāo)記自己為病毒自殺,導(dǎo)致用戶計(jì)算機(jī)變磚
    Panda(熊貓衛(wèi)士)誤標(biāo)記自己為病毒自殺,導(dǎo)致用戶計(jì)算機(jī)變磚

    著名殺毒軟件熊貓衛(wèi)士在本周三的一次更新中,將自身核心文件標(biāo)記為病毒并隔離,導(dǎo)致用戶計(jì)算機(jī)變磚。更新導(dǎo)致系統(tǒng)變磚一位用戶近日反饋,他的電腦變得無法使用了。Panda(熊貓衛(wèi)士)軟件公司是歐洲第一位的計(jì)算機(jī)安全產(chǎn)品公司。這次的“自殺”問題涉及熊貓衛(wèi)士免

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):1829  標(biāo)簽: 黑客 網(wǎng)絡(luò)安全

  • 美國NSA棱鏡計(jì)劃2013預(yù)算任務(wù)
    美國NSA棱鏡計(jì)劃2013預(yù)算任務(wù)

    最近,沉寂了很久的棱鏡門事件再次爆出猛料,針對(duì)美國棱鏡系統(tǒng)的2013年預(yù)算、編制以及更詳細(xì)的工作任務(wù)等信息被披露出來,再次引發(fā)各國關(guān)注。美國棱鏡系統(tǒng)2013年預(yù)算及編制信息截圖天價(jià)預(yù)算雖然費(fèi)用總額在逐年下降,到2013年,降至約2.15億RMB。人員也有下降,但

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):1680  標(biāo)簽: 漏洞 遠(yuǎn)程攻擊 黑客

  • 谷歌Project Zero團(tuán)隊(duì)發(fā)現(xiàn)11個(gè)Flash高危漏洞,目前Adobe官方已經(jīng)公布最新補(bǔ)丁
    谷歌Project Zero團(tuán)隊(duì)發(fā)現(xiàn)11個(gè)Flash高危漏洞,目前Adobe官方已經(jīng)公布最新補(bǔ)丁

    繼微軟在本周的漏洞補(bǔ)丁日修復(fù)了Stuxnet和FREAK漏洞之后,Adobe也迎來一次大規(guī)模的補(bǔ)丁更新。此次Adobe更新了FlashPlayer上的11個(gè)高危漏洞,其中大部分都是遠(yuǎn)程執(zhí)行任意代碼漏洞。受影響的軟件Windows和MacOSX設(shè)備上所有17.0.0.134之前版本(不包括17.0.0.134版本

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):1620  標(biāo)簽: 漏洞 遠(yuǎn)程攻擊 木馬

  • Android屬性allowBackup安全風(fēng)險(xiǎn)淺析
    Android屬性allowBackup安全風(fēng)險(xiǎn)淺析

    1.allowBackup安全風(fēng)險(xiǎn)描述AndroidAPILevel8及其以上Android系統(tǒng)提供了為應(yīng)用程序數(shù)據(jù)的備份和恢復(fù)功能,此功能的開關(guān)決定于該應(yīng)用程序中AndroidManifest.xml文件中的allowBackup屬性值[1],其屬性值默認(rèn)是True。當(dāng)allowBackup標(biāo)志為true時(shí),用戶即可通過adbbacku

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-16 閱讀次數(shù):1786  標(biāo)簽: 網(wǎng)絡(luò)安全 Android

  • 蘋果承認(rèn)其語音助手服務(wù)Siri收集和存儲(chǔ)用戶語音數(shù)據(jù),還將其提供給第三方公司。
    蘋果承認(rèn)其語音助手服務(wù)Siri收集和存儲(chǔ)用戶語音數(shù)據(jù),還將其提供給第三方公司。

    據(jù)兩周前披露在Reddit(美國著名的新聞?wù)搲┑南,蘋果承認(rèn)其語音助手服務(wù)Siri(iPhone,iPad,iPod,iPodTouch上面的一個(gè)非常智能的助手)收集和存儲(chǔ)用戶語音數(shù)據(jù),還將其提供給第三方公司。蘋果、微軟還在用人肉分析語音數(shù)據(jù)我們平常會(huì)在網(wǎng)上看到很多高大上

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-13 閱讀次數(shù):1365  標(biāo)簽: 網(wǎng)絡(luò)安全 蘋果

  • 黑莓公司旗下多個(gè)產(chǎn)品受到FREAK漏洞影響
    黑莓公司旗下多個(gè)產(chǎn)品受到FREAK漏洞影響

    黑莓公司近日發(fā)布公告,稱其旗下多個(gè)產(chǎn)品線受到FREAKSSL漏洞影響,包括多個(gè)版本的黑莓手機(jī)操作系統(tǒng)、企業(yè)服務(wù)器和黑莓通訊工具。值得一提的是,黑莓是主動(dòng)站出來承認(rèn)自身產(chǎn)品有安全問題。關(guān)于FREAK漏洞漏洞編號(hào)為CVE-2015-0204,人們將它命名為FREAK(FactoringAt

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-13 閱讀次數(shù):1047  標(biāo)簽: 漏洞

  • “高端”人士必備:新型安全加密通訊應(yīng)用Otr.to
    “高端”人士必備:新型安全加密通訊應(yīng)用Otr.to

    在斯諾登爆料之后的“全球監(jiān)控”時(shí)代,如果是非常在意數(shù)據(jù)隱私的“高端人士”,那么FreeBuf今天要介紹的這款應(yīng)用可能會(huì)很適合你。Otr.to簡介Otr.to是一款基于瀏覽器的開源的P2P消息應(yīng)用,它利用Otr(非記錄模式,一種為即時(shí)消息加密的加密協(xié)議)給人們提供了安全

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-13 閱讀次數(shù):3143  標(biāo)簽: 網(wǎng)絡(luò)安全

  • Dropbox SDK存在遠(yuǎn)程利用漏洞,已緊急修復(fù)
    Dropbox SDK存在遠(yuǎn)程利用漏洞,已緊急修復(fù)

    Dropbox的開發(fā)人員近日修復(fù)了安卓版DropboxSDK存儲(chǔ)應(yīng)用程序上的一個(gè)遠(yuǎn)程利用漏洞,攻擊者利用該漏洞可未經(jīng)用戶同意直接把應(yīng)用程序和Dropbox賬戶連接。只要用戶安裝的應(yīng)用程序使用了含有漏洞的DropboxSDK,則其敏感信息就可能被攻擊者竊齲漏洞描述該漏洞是IBM的研

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-13 閱讀次數(shù):1285  標(biāo)簽: 漏洞

  • DRAM芯片內(nèi)核提權(quán)漏洞解析
    DRAM芯片內(nèi)核提權(quán)漏洞解析

    安全研究人員發(fā)現(xiàn)在英特爾PC上的Linux系統(tǒng)中可以利用某些種類的DDRDRAM芯片所存在的物理缺陷來獲取系統(tǒng)最高權(quán)限。該技術(shù)被稱為“Rowhammer”,其可使最近一代的DRAM芯片多次訪問內(nèi)存導(dǎo)致相鄰行發(fā)生“位翻轉(zhuǎn)”,并允許任何人改變計(jì)算機(jī)內(nèi)存中的存儲(chǔ)內(nèi)容。什么是Row

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-13 閱讀次數(shù):1068  標(biāo)簽: 漏洞

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)