昨天晚上的一次渗透,目的是修改百度应用的差评。。 = = 本人渗透经验少,自娱自乐,大侠们勿见笑,哈哈。 -----------------------------------------------...
苹果、谷歌删除应用Find and Call:内藏木马
凤凰科技讯 北京时间7月6日消息,据国外科技博客CNET报道,俄罗斯反病毒软件公司卡巴斯基实验室称,当发现一款名为“Find and Call”的应用可以盗窃用户手机通讯录信息后,苹果、谷歌纷纷从各自...
SQL注射/SQL Injection漏洞
0x00 相关背景介绍 随着互联网web和信息技术的发展,在web后端作为存储和管理的的数据库也得到了广泛的应用,与web结合较为紧密的数据库包括Mysql,Sqlserver,Oracle,Sqll...
【文章】应用密码学 W.迪菲(Whitfield Diffie)
曾经看过,确实写得不错,所以贴上来了,因为实在太长,所以一章一章帖,大家慢慢看,或者自己百度找全本看。以下是图书简介以及“序 - W.迪菲(Whitfield Diffie)”。 应用密码学简...
【文章】应用密码学 - 隐写术代替和换位密码
1.2 隐写术 隐写术是将秘密消息隐藏在其它消息中,这样,真正存在的秘密被隐藏了。通常发送者写一篇无伤大雅的消息,然后在同一张纸中隐藏秘密消息。历史上的隐写方式有隐形墨水,用小针在选择的字符上...
【安全圈】研究人员发现一种新的Android恶意软件
据外媒,国外安全研究人员发现了一种新型Android恶意软件,这种软件伪装成关键的系统更新,可以完全控制受害者的设备,并窃取他们的数据。该恶意软件被发现捆绑在一个名为 "系统更新 "的应用中,必须在A...
通过服务器日志溯源web应用攻击路径
无论是我们使用的个人计算机还是服务器都为我们提供了强大的日志记录功能。例如系统日志,可以为我们记录系统硬件、软件和系统问题的信息,用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹...
GB∕T 39786-2021 信息安全技术 信息系统密码应用基本要求.doc
《GB∕T 39786-2021 信息安全技术 信息系统密码应用基本要求》已于2021年3月9日发布,将在2021年10月1日开始实施。本标准规定了信息系统第一级到第四级的密码应用的基本要求,从信息系...
密码应用方案设计原则及要求
# 导语:当前,国际国内网络空间安全形势严峻,安全事件层出不穷。密码应用既是保障网络空间安全的迫切需要,也是促进密码创新发展、发挥密码功能特性的必然选择,开展商用密码应用安全性评估是发挥密码...
夺取应用程序的 “制空权”:内存数据
点击上方蓝字关注小道安全技术背景在病毒查杀,应用安全对抗,静态逆向应用,动态逆向应用,最重要的对象就是,应用程序的内存数据。病毒查杀对抗:需要获取查杀对象的内存数据进行和病毒库的特征做比对。应用安全对...
图片情报获取-教你用“脑子”看图
图像情报分析是整个情报拼图中重要的组成部分,包括照片、电影、视频、雷达图像、卫星影像等等。无论哪种类型,图像都能被训练有素的图像情报专家所解读和分析,从而产生很高价值的情报产品。利用图像进行情报搜集和...
基于开源信息平台的开源威胁情报挖掘简述
作者 | 崔琳 杨黎斌 西北工业大学 罗冰 何清林 国家互联网应急中心摘要:网络空间新生威胁日趋复杂多变,威胁情报...
12