2021年10月 第18页
黑资讯>2021年10月 第18页>第18页
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:29921评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:22534评论:0

  • 伏地虫病毒分析报告

    病毒背景及危害伏地虫病毒程序,是一款危害及其严重的手机恶意程序。此病毒所采用的技术非常高超,能够自动获取用户手机设备的Root权限,拥有了Root权限,该病毒就可以在手机设备上为所欲为,比如下载恶意程序,泄露用户隐私信息,盗走网银账户等等。该病毒会自带root方案,方案数量多达26个,基本覆盖了绝...

    10月12日[黑帽SEO]浏览:715评论:4腾讯

  • 只需1步揪出修改浏览器主页的流氓软件

    相信很多朋友像我一样都遇到过浏览器主页被篡改的经历,最可恨的是你不知道哪个软件改的、什么时候还会修改。这种感觉就像被人当棋子耍一样,因为修改了你的主页,他们是有钱入账的。设置主页会有“辛苦费”设置一个主页赚钱并不是新鲜事了,这相当于导航站给流氓软件、装机人员的“辛苦费”。怎么判断你的主页是否为别...

    10月12日[黑帽SEO]浏览:502评论:5

  • 关于mirai僵尸网络控制主机的数据分析

    目前为止,我们与安全社区合作共享了两位数域名上的超过50个mirai僵尸网络主控。但本文后面的分析仅针对360网络安全研究院独立发现的主控,即13个域名上的16个主控主机名,其中8个在持续对外发起攻击。在时间线上,我们可以看到各主控随时间变化的注册、在DNS中首次出现、持续保持IP地址变化、首次被...

    10月12日[编程入门]浏览:1153评论:3mirai黑客

  • 30秒攻破任意密码保护的电脑

    近日,著名硬件黑客SamyKamkar利用5美元设备打造的黑客工具PoisonTap,只需30秒,就可以攻破设置有任意密码的电脑系统,并实现长期后门安装。PoisonTap不是暴力破解密码,而是绕过密码。PoisonTap的标配:5美元的树莓派微型电脑RaspberryPiZero、USB适...

    10月12日[编程入门]浏览:938评论:4黑客

  • 通过自动电话呼叫实现Netflix帐号劫持

    上几周我对来电显示伪造做了一下调查,它的特点是可以对线上的服务产生影响。几个月之前,我偶然度读到一篇来自澳大利亚的安全研究员ShubhamShah的文章,你可以在这里找到它。他在2年半前做了一项很棒的调查,他分析了来电显示投毒对两步验证的影响,包括了现在非常流行的服务,比如:Google,Fac...

    10月12日[黑客安全]浏览:1063评论:4帐号劫持

  • 常见的Web密码学攻击方式汇总

    分组密码的模式分组密码每次只能处理加密固定长度的分组,但是我们加密的明文可能会超过分组密码处理的长度。这时便需要对所有分组进行迭代,而迭代的方式被称为分组密码的模式。常见的为针对ECB、CBC模式攻击(L-ctf提到其中一种。ECBECB模式的全称是ElectronicCodeBook模...

    10月12日[黑客学院]浏览:1203评论:4Web

  • Mirai物联网僵尸攻击深度解析

    美国大面积的网络瘫痪事件2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致。Dyn公司称此次DDoS攻击涉及千万级别的IP地址(攻击中UDP/DNS攻击源IP几乎皆为伪造IP,因此此数量不代表僵尸数量,其中部分重要的攻击...

    10月12日[黑客学院]浏览:383评论:1Mirai

  • MD5投毒绕过安全软件检测

    MD5被证明不安全已经超过十年了,在2006年就出现了实用攻击方法,自那时起公共碰撞发生工具也出现了。碰撞攻击的风险被学术界和白帽子们都证实了,但是从Flame的案例来看,恶意软件团伙仍然在利用真实世界的弱点。虽然大部分公司已经抛弃了MD5,但是仍然有很多公司仍然在用这种过时的算法,尤...

    10月12日[黑客学院]浏览:859评论:3MD5黑客

  • iMessage 0day(CVE-2016-1843)挖掘实录

    在前几天老外发布了一个在3月更新里修复的iMessagexss漏洞(CVE-2016-1764)细节:https://www.bishopfox.com/blog/2016/04/if-you-cant-break-crypto-break-the-client-recovery-of-pla...

    10月12日[黑客专题]浏览:557评论:10day

  • 被盗的iPhone是如何一步步被黑客解锁的

    就在三天之前,有一名用户告诉我们他的iPhone6s被偷了。就在他的手机被盗之后不久,那个小偷不仅重置了他的一些在线服务密码和AppleID,而且还伪装成他来与银行联系,并尝试重置他银行账号的密码。不过幸运的是,犯罪分子并没有成功取出他银行卡中的钱,但是犯罪分子为什么可以重置他AppleID的...

    10月12日[ 黑客资讯]浏览:1154评论:4iphone

  • Oracle酒店管理平台数据解密漏洞分析

    OracleOpera系统简介OracleOpera(也称为OperaPMS,前身为MicrosOpera)是由甲骨文旗下的子公司Micros为全球范围内各大商务酒店量身打造的一款酒店前台操作系统。凯悦(Hyatt)、希尔顿(Hilton)等全球知名酒店使用的均是OperaPMS操作系统...

    10月12日[黑客平台]浏览:1172评论:3漏洞Opera

  • Grand Mars行动—对抗Carbanak网络攻击

    2016年9月到10月期间,在欧洲和美国的酒店行业中,多个重要机构在他们的网络里发现了可疑和潜在的恶意活动,这些恶意活动分布在不同属性和地点的服务器、销售点终端机、和客户端工作站中。Trustwave公司的SpiderLabs安全团队接受了这些机构的安全咨询并进行调查。这次攻击行动的主要动机是获取...

    10月12日[编程入门]浏览:615评论:1

  • 针对SOAP的渗透测试与防护

    SOAP概述简单对象访问协议(SOAP)是连接或Web服务或客户端和Web服务之间的接口。SOAP通过应用层协议(如HTTP,SMTP或甚至TCP)进行操作,用于消息传输。图1SOAP操作它是基于xml语言开发的,它使用Web服务描述语言(WSDL)来生成Web服务之间的接口。如果客户...

    10月12日[黑客安全]浏览:885评论:2

  • Facebook聊天记录窃取漏洞分析

    在这篇文章中,我们详细讲述一个在Facebook上发现的服务器安全漏洞,这个漏洞可能会影响数百万CORS(跨域资源共享中Origin头允许“NULL”值的网站,该漏洞会威胁用户的隐私,恶意实体可以不受限的访问网站。被称为“Originull”的攻击方法,允许黑客访问和浏览到所有经过Faceboo...

    10月12日[黑客教程]浏览:1133评论:4漏洞

  • 基于程序库的勒索软件—瞄准开发人员

    当前,勒索软件已经成为一种日益严重的威胁。例如,最近人们发现了一种称为“Locky”的勒索软件正在通过FacebookMessenger大肆传播,而上周末,旧金山的地铁系统则遭到了勒索软件的入侵。今天,我们将深入了解勒索软件如何瞄准开发人员,通过依赖库进行传播。可疑的依赖库那为什么要瞄准开发人...

    10月12日[黑客学院]浏览:700评论:5恶意软件

  • spora敲诈者木马分析

    spora敲诈者是今年年初发现的一款新型的敲诈者木马。该类型的敲诈者木马在密钥的处理以及与受害者的交互上有重大的突破。众所周知,过去的敲诈者木马在密钥的获取上一般有两种方式,一是将密钥硬编码在文件中,这种方案的缺点在于同一批放出的敲诈者木马使用相同的RSA公钥,当有一个私钥泄露之后,同一批敲诈者木...

    10月12日[qq黑客]浏览:690评论:3木马

  • 在Windows10中利用一个误用的C++共享指针

    在本文中,我描述了我的“winworld”挑战的一个详细的解决方案,这个挑战来自Insomni’hackCTFTeaser2017。Winworld是一个使用C++11编写的x64的Windows二进制文件,并且包含了大部分Windows10内置的保护措施,特别是AppContainer(A...

    10月12日[qq黑客]浏览:517评论:3

  • 通过JMX访问破坏Apache Tomcat

    本文主要关注Tomcat服务器的一些配置问题,可以将Java管理扩展(JMX)服务暴露到外部网络中,来用于远程监视和管理的目的。通过使用Java开发工具包(JDK)中的JConsole工具,这些功能可能被攻击者滥用来获得系统的控制权限。本文的编写是为了来强调这种之前不为作者所知的新的攻击方式,它...

    10月12日[黑客接单]浏览:1039评论:2

  • 鼠尾草 Sage 2.0勒索软件样本信息通告

    作者:venus金睛一、核心结论Sage勒索攻击是最近活跃于我国各大政府机关、金融机构、电信运营商、企事业单位的一款新型勒索攻击变种,属于CryLocker勒索攻击家族的成员,从技术角度分析,Sage与我们早先披露的Cerber、Locky、Tesla、Spora勒索攻击手段类似,应属于同一家...

    10月12日[黑客平台]浏览:405评论:3勒索软件

  • 启明星辰ADLab勒索软件专题报告(下篇)

    作者:ADLab接启明星辰ADLab勒索软件专题报告(上篇),启明星辰ADLab勒索软件专题报告(下篇)将进一步对典型勒索软件家族的发展史和勒索软件的攻击防御展开解析。更多资讯和分析文章请关注ADLab官方网站(adlab.venustech.com.cn)。3勒索软件的发展历史3.4典型的...

    10月12日[黑客平台]浏览:941评论:4启明星辰ADLab

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理