您的位置:首頁 > 菜鳥學(xué)院 > 資訊列表

  • 流行WordPress SEO插件曝高危SQL注入漏洞
    流行WordPress SEO插件曝高危SQL注入漏洞

    最新消息,全球最流行的CMS應(yīng)用WordPress插件WordPressSEObyYoast曝高危SQL注入漏洞,該插件使用頻率相當(dāng)高,用戶高達(dá)可達(dá)千萬。漏洞簡述WordPressSEObyYoast插件是WordPress平臺(tái)下非常流行的SEO插件,看其在Yoast網(wǎng)站上高達(dá)1400萬次的下載量就知道了。該漏洞是Wo

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):1453  標(biāo)簽: SQL注入 漏洞 網(wǎng)絡(luò)安全

  • 揭秘:火焰病毒和震網(wǎng)病毒的強(qiáng)大幕后黑手“方程式組織”(Equation Group)
    揭秘:火焰病毒和震網(wǎng)病毒的強(qiáng)大幕后黑手“方程式組織”(Equation Group)

    卡巴斯基安全實(shí)驗(yàn)室近日發(fā)現(xiàn)了一個(gè)名為方程式(EquationGroup)的史上最強(qiáng)網(wǎng)絡(luò)犯罪組織。該團(tuán)伙已活躍近20年,并且在攻擊復(fù)雜性和攻擊技巧方面超越了歷史上所有的網(wǎng)絡(luò)攻擊組織。強(qiáng)大的幕后黑手:方程式組織(EquationGroup)根據(jù)卡巴斯基實(shí)驗(yàn)室目前所掌握的證據(jù),

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):5013  標(biāo)簽: 遠(yuǎn)程控制 漏洞 木馬

  • 2014全年DDoS威脅攻擊報(bào)告-綠盟科技發(fā)布
    2014全年DDoS威脅攻擊報(bào)告-綠盟科技發(fā)布

    近日,綠盟科技發(fā)布了2014年全年DDoS威脅報(bào)告。報(bào)告顯示,2014年DDoS攻擊方式中出現(xiàn)了新的DDoS反射式放大攻擊形式,該攻擊基于SSDP協(xié)議利用一些智能設(shè)備進(jìn)行反射式攻擊,攻擊帶寬放大倍數(shù)最高可達(dá)75倍。在國內(nèi),在線游戲已進(jìn)入DDoS攻擊目標(biāo)的前三。拒絕服務(wù)攻擊存

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):1416  標(biāo)簽: DDoS攻擊 網(wǎng)絡(luò)安全

  • Redis數(shù)據(jù)庫安全手冊(cè)
    Redis數(shù)據(jù)庫安全手冊(cè)

    Redis是一個(gè)高性能的key-value數(shù)據(jù)庫,這兩年可謂火的不行。而Redis的流行也帶來一系列安全問題,不少攻擊者都通過Redis發(fā)起攻擊。本文將講解這方面的內(nèi)容,包括Redis提供的訪問控制和代碼安全問題,以及可以由惡意輸入和其他類似的手段觸發(fā)的攻擊。Redis通用安全

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):2683  標(biāo)簽: 網(wǎng)絡(luò)安全

  • 針對(duì)FREAK漏洞以及Stuxnet(震網(wǎng))病毒微軟發(fā)布更新
    針對(duì)FREAK漏洞以及Stuxnet(震網(wǎng))病毒微軟發(fā)布更新

    本周二,微軟發(fā)布了針對(duì)FREAK漏洞與Stuxnet(震網(wǎng))病毒的安全更新。FREAK危害廣泛FREAK漏洞并不只存在于windows,一天前蘋果也發(fā)布了IOS和OSX上FREAK的更新。早在三月三號(hào)谷歌也曾發(fā)布了chrome在Windows,OSX以及Linux上的更新。微軟表示,此次更新不但解決了該問

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):1346  標(biāo)簽: 漏洞 木馬 微軟

  • Metasploit Payload服務(wù)器 – Maligno v2.0
    Metasploit Payload服務(wù)器 – Maligno v2.0

    Maligno是一個(gè)Python編寫的開源滲透測試工具,可提供Metasploit的各種Payload(攻擊負(fù)載)。它可以通過msfvenom生成shellcode并通過HTTP/HTTPS傳輸。另外這些shellcode使用AES加密。Maligno提供了一個(gè)客戶端工具,可以連接Maligno下載一個(gè)加密的MetasploitPayload

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):2423  標(biāo)簽: 漏洞 網(wǎng)絡(luò)安全

  • SecureRandom漏洞技術(shù)分析詳解(CVE-2013-7372)
    SecureRandom漏洞技術(shù)分析詳解(CVE-2013-7372)

    免責(zé)聲明:請(qǐng)?jiān)谠L問相關(guān)連接時(shí)替換HXXP為HTTP,僅供安全研究與教學(xué)實(shí)例,風(fēng)險(xiǎn)自負(fù)!0×00漏洞概述Android4.4之前版本的Java加密架構(gòu)(JCA)中使用的ApacheHarmony6.0M3及其之前版本的SecureRandom實(shí)現(xiàn)存在安全漏洞,具體位于classlib/modules/security/src/main/java

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):2737  標(biāo)簽: 漏洞 遠(yuǎn)程攻擊 網(wǎng)絡(luò)安全

  • CryptoWall勒索軟件卷土重來.Chm格式幫助文件作盾,
    CryptoWall勒索軟件卷土重來.Chm格式幫助文件作盾,

    網(wǎng)絡(luò)詐騙軟件近年來層出不窮,而且每當(dāng)研究人員找到檢測方法和防護(hù)技術(shù)時(shí),它都能快速的找到躲避檢測的方法或者進(jìn)行變種。近日,Bitdefender的安全專家又披露了一種新型勒索軟件CryptoWall,攻擊者使用了看似安全的.Chm格式幫助文件。勒索軟件CryptoWallCryptoWal

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-11 閱讀次數(shù):2187  標(biāo)簽: 木馬 黑客 網(wǎng)絡(luò)安全

  • 如何制作屬于你的HID Key
    如何制作屬于你的HID Key

    免責(zé)聲明:本站提供安全工具、程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險(xiǎn)自負(fù)!0×00介紹ArduinoLeonardo不同于以前版本的Arduino控制器,它直接使用了板載ATmega32u4芯片的USB通訊功能,取消了以前版本自帶的USB轉(zhuǎn)UART芯片。這一舉動(dòng),使得Leonardo

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-11 閱讀次數(shù):3483  標(biāo)簽: 黑客 網(wǎng)絡(luò)安全

  • 智能家居安全威脅:安全研究人員發(fā)現(xiàn)入侵Nest溫控器的方法
    智能家居安全威脅:安全研究人員發(fā)現(xiàn)入侵Nest溫控器的方法

    智能家居已經(jīng)進(jìn)入了我們生活的方方面面,但智能設(shè)備在帶來便利的同時(shí)也帶來了安全風(fēng)險(xiǎn)。之前我們已經(jīng)討論過很多針對(duì)物聯(lián)網(wǎng)設(shè)備的攻擊事件,近日我們又發(fā)現(xiàn)了一個(gè)針對(duì)智能家居設(shè)備的攻擊方式。入侵Nest溫控器產(chǎn)品TrapXSecurity的研究者演示了如何入侵聯(lián)網(wǎng)狀態(tài)下的N

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-11 閱讀次數(shù):1215  標(biāo)簽: 遠(yuǎn)程攻擊 網(wǎng)絡(luò)安全

  • 警惕:BT客戶端μTorrent,它可能正在你的電腦上安裝比特幣挖礦機(jī)
    警惕:BT客戶端μTorrent,它可能正在你的電腦上安裝比特幣挖礦機(jī)

    最近安裝或者更新流行BT下載客戶端μTorrent3.4.2Build28913的童鞋們要注意了,因?yàn)槟憧赡芤呀?jīng)在不經(jīng)意間安裝了一個(gè)比特幣挖礦機(jī)。μTorrent是全球最流行的BT客戶端之一,擁有超過1.5億的月活躍用戶。捆綁安裝最近安裝或者更新流行的BitTorrent客戶端μTorrent3.4

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-11 閱讀次數(shù):1417  標(biāo)簽: 網(wǎng)絡(luò)安全

  • HackMan:打造Chrome下的HackBar !
    HackMan:打造Chrome下的HackBar !

    本Chrome插件基于PostMan插件二次開發(fā),感謝作者。請(qǐng)不要說閑的JJ疼,都有了HackBar為毛還要在造輪子……我比較喜歡Chrome的API,就寫了由于Chrome自身限制,無法做成想Hackbar一樣。由于二次開發(fā),面向的用戶不一樣,就改名為HackMan版權(quán)當(dāng)然還是作者的,勿怪!

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-11 閱讀次數(shù):4274  標(biāo)簽: Chrome

  • Google漏洞可偽造域名郵箱釣魚
    Google漏洞可偽造域名郵箱釣魚

    近日GoogleAppsforWork曝出一個(gè)漏洞,攻擊者可以利用該漏洞偽造任意網(wǎng)站的域名郵箱,冒充公司雇員給受害人發(fā)送釣魚郵件。Google的域名郵箱服務(wù)如果你想弄一個(gè)類似admin#ooxx.com的DIY郵箱來代替Gmail,那么你就可以試試在GoogleAppsforWork注冊(cè)個(gè)賬戶。從Google服

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-11 閱讀次數(shù):722  標(biāo)簽: 網(wǎng)絡(luò)安全 谷歌

  • HTML5跨域消息發(fā)送安全性分析
    HTML5跨域消息發(fā)送安全性分析

    HTML5是下一代的Web應(yīng)用,它具有許多新的特性,是一種新興的技術(shù)并且在移動(dòng)應(yīng)用中也有著廣泛的使用。但也正是因?yàn)樗囊恍┬绿匦缘某霈F(xiàn)以及廣泛的應(yīng)用,使得其安全性非常值得關(guān)注。在本文中,我們將針對(duì)HTML5Web消息發(fā)送(跨域消息發(fā)送)的安全性進(jìn)行分析和研究。

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-11 閱讀次數(shù):2073  標(biāo)簽: 網(wǎng)絡(luò)安全 HTML5

  • 從零開始學(xué)Android應(yīng)用安全測試(Part2)
    從零開始學(xué)Android應(yīng)用安全測試(Part2)

    從零開始學(xué)Android應(yīng)用安全測試(Par1)中,我們?yōu)闇y試安卓應(yīng)用程序設(shè)置了一個(gè)移動(dòng)滲透平臺(tái)。到目前為止,你需要保證你已經(jīng)配置好你的虛擬設(shè)備,安裝完安卓命令行工具,以及前一篇文章所提及的一些工具(drozer,dex2jar,apktool)。從零開始學(xué)Android應(yīng)用安全測試

    來源:互聯(lián)網(wǎng) 時(shí)間:2015-03-11 閱讀次數(shù):1256  標(biāo)簽: Android

掃二維碼進(jìn)入好特網(wǎng)手機(jī)版本!

掃二維碼進(jìn)入好特網(wǎng)微信公眾號(hào)!

本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]

湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2024 haote.com 好特網(wǎng)