"黑客"的目的是寻找目标漏洞,然后去发起攻击或者提出解决方案修补漏洞,而寻找漏洞的过程,你就需要掌握很多知识,例如计算机原理、计算机网络、操作系统、计算机软件、编程语言、数据结构、数据库技术、前沿技术...
Flash 0Day: CVE-2018-15982 Exploit复现
0×00 背景2018年12月5日,360发表博客《“毒针”行动 – 针对“俄罗斯总统办所属医疗机构”发起的0day攻击》披露了其在2018年11月29日捕获到的使用Flash 0day:C...
什么是DNS劫持攻击以及如何避免此类攻击?
DNS劫持攻击是什么DNS劫持攻击亦称为DNS重定向是一种网络攻击,攻击者劫持用户的DNS请求,错误地解析网站的IP地址,用户试图加载,从而将其重定向到网络钓鱼站点。要执行DNS劫持攻击,攻击者要么在...
网络安全和水坑攻击
“ 水坑攻击 ”是网络犯罪分子用来破坏组织在线信息系统的众多技术之一网络安全管理员应该了解水坑攻击是如何工作的,以及如何防范它们。水坑攻击这句话来自自然界的掠食者,他们潜伏在水坑附近,等待他们想要的猎...
墨菲定律视角下的数据库入侵防御
在以企业数据资产为核心竞争力的现下,数据库作为企业组织“核心竞争力”--数据资产--的容器,承载了企业核心数据,成为业务运行和数据保护的基础设施,数据库的安全防御问题已跃至CTO/CIO的工作内容象限...
以某家用摄像头测评入手谈物联网智能家居安全
随着技术的发展、步入5G时代万物互联,物联网应用渗透到工作和生活的方方面面。智能摄像头作为身份认证和安防等重要环节,在智能家居、汽车、无人机、机器人、AR 等已有广泛使用。同时,有不法分子利用一些智能...
等级保护主机安全:CentOS入侵防范
一、说明这篇文章主要说一说入侵防范中和主机有关的剩下两个测评项。PS:这里说的都是正式版2.0的内容。二、测评项这2个测评项内容如下:e)应能发现可能存在的已知浦洞,并在经过充分测试评估后,及时修补漏...
小白代码审计开山篇
最近小白一直在学习代码审计,对于我这个没有代码审计的菜鸟来说确实是一件无比艰难的事情 ,但是恰恰应了一句老话:万事开头难。但是我会坚持下去。何况现在已经喜欢上了代码审计,下面呢就说一下appcms后台...
TP-Link路由器漏洞可让攻击者无密码登录
在2018年年中,Linode的Hackerone漏洞悬赏项目吸引了我们,因为这个项目很活跃,管理得非常好 但很多漏洞细节并没有公开。希望能找到漏洞,并对外公开某个漏洞细节。Linode是一个VPS提...
电动车电子钥匙重放(我要偷电动车养你)
在大学的时候看到某安全大会的时候,YQ大佬演示了汽车电子钥匙重放,然后成功搞定了汽车锁。我就想汽车的电子钥匙可以重放,电动车的肯定更容易,只要重复造轮子就能偷尽学校的电动车,迎娶漂亮学姐,走向人生巅峰...
设备固件提取小结
一、常见设备类型-按片外片内ROM划分其实很多CPU都同时支持片内和片外ROM,比如老的C51到现在流行的STM32。为啥要划分这两种类型呢,主要片外提取固件基本可以暴力提取,直接把存储芯片焊接下来用...
什么是云安全性?有什么好处?
当企业希望将其全部或部分运营的工作负载转移到云平台中时,必然会遇到安全性问题。企业的网站在云端安全吗?将应用程序数据托管在云中是否会使企业的业务更容易受到网络攻击?企业的云计算服务器可以应对DDoS攻...
15750