ICode9

精准搜索请尝试: 精确搜索
  • DDoS 和黑客行动主义的附带损害2022-01-20 16:03:35

    首先,我们对 WikiLeaks 进行了为期一周的有效DDoS 攻击,由AntiLeaks提供。同一组织袭击了今日俄罗斯(显然是因为主持了阿桑奇的聊天节目,而且通常显得过于亲阿桑奇)。AntiLeaks 随后取消了Bambuser以显示厄瓜多尔大使馆的实时视频流。虽然维基解密是目标,但《今日俄罗斯》和 Bambuser

  • 常见网络安全专业术语2022-01-08 21:30:35

    1、黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。 2、后门 隐藏

  • 一定要时刻加强智能合约的风险意识2022-01-06 18:34:42

    跨链协议Poly Network被“黑客”攻击,被转移的数字资产价值达6.1亿美元。不过,这名黑客稍后同意归还这些资产,并通过以太坊网络转账留言进行了公开的问答。他表明自己不是恶意的黑客,而是像白衣骑士那样来拯救项目的白帽黑客。他表示,他最初发现了这个漏洞,担心有人利用这个漏洞盗

  • 黑客入侵终端设备的5大简单方式2022-01-06 13:33:57

    黑客的攻击方式并非都是复杂繁琐的。当黑客发起网络攻击时仅为了牟利而已,并不是都需要掌握高超的技术。他们的动机大体上可以分为两种:机会主义和针对性攻击。 Bishop Fox安全事务负责人Rob Ragan表示,他们一般使用这两种分类来区分网络犯罪行为。对于黑客来说,他们并不关心受害者,

  • 从陌生网页上复制/贴上命令列要小心被黑2022-01-04 16:58:23

    安全研究人员警告,HTML页面上的命令列可能藏匿恶意程序码,开发者稍有不察直接复制贴上终端时,可能就让黑客得以于程序中植入后门。 复制粘贴要当心,恶意代码正在执行 一名安全研究人员近日警告,随手从网络上复制与贴上(Copy/Paste)命令列时要特别小心,因为黑客可能趁此骇进开发者的系统

  • [系统安全] 《黑客免杀攻防》逆向基础之经典脱壳基础2022-01-02 15:32:56

    本文为笔者从零基础学习系统安全相关内容的笔记,如果您对系统安全、逆向分析等内容感兴趣或者想要了解一些内容,欢迎关注。本系列文章将会随着笔者在未来三年的读研过程中持续更新,由于笔者现阶段还处于初学阶段,不可避免参照复现各类书籍内容,如书籍作者认为侵权请告知,笔者将立刻

  • 元宇宙NFT旗下(CSC)是否会成为下一个王者2021-12-29 20:02:56

    9月15日,随着CSC全球黑客马拉松大赛正式拉开序幕,这场为期两个月的高手比拼正式开始,来自全球各地的程序员高手将会为CSC带来什么样的惊喜创意,非常值得我们关注。 9月16日,CSC官方请到了评委团成员,CoinEx创始人杨海坡和ViaBTC Capital负责人Bonnie做客社区AMA问答互动。整场活动围

  • 黑客系列012021-12-26 13:30:37

    黑 客 终 极 教 程 ! 首先, 呵呵, 说明一下, 适合零基础! ! 这是一定要学的最基础知识! ! 如果这 个最基本你都不想看, 脑子里只想着刷 Q 币赚钱, 那你不要来看了, 回家种田去吧! 记住了, 不要看到这么多的文字, 就后退了, 也许你刚开始满怀激情, 但看到一半受不了 没有耐心和学习的欲望是

  • 【《Hacker与画家》读厚】第一章 为什么书呆子不受欢迎——Paul眼里的学校 & 痛苦的根源2021-12-12 18:59:54

    栏目介绍 《Hacker 与画家》是硅谷创业之父Paul Graham的文集,他是最开始指导并资助大学生创业的一批人之一。 在2005年举办创业夏令营,指导8个项目中的4个项目成功做出成绩—— – 社会化地理服务网站Loopt.com – 用户聚合的新闻网站Reddi.com – 移动支付服务网站TextPayMe

  • 如何避免服务器被恶意网络攻击2021-12-06 13:59:52

    服务器的IP是可公开透明的,很容易遭到黑客入侵或网络攻击,对服务器的恶意网络行为包括两个方面:首先是恶意的攻击行为,如DDoS攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息

  • 安全测试全面总结-4-安全测试工具BurpSuite,黑客必备2021-12-03 12:03:42

    ### 再次系统的整理一下深入一下安全测试 ###     这个工具,在黑客世界几乎是一个必备的工具, 支持扩展插件, 特别适合做渗透方面的测试,类似一个抓包工具,比如Charles,mitproxy 可以抓包,分析包的格式, 包含一个安全扫描工具,但是是付费的, ##    ###     ####   使用就是先抓包,

  • 黑客常用搜索引擎(二)2021-12-01 17:06:45

    搜索引擎收集信息   Google搜索引擎   这里之所以要介绍google搜索引擎,是因为它有别于百度、搜狗等内容搜索引擎,其在安全界有着非同一般的地位,甚至专门有一名词为google hacking用来形容google与安全非同寻常的关系。   google基本语法 Index of/  使用它可以直接进入网

  • 宜家被黑客网络攻击,合作伙伴惨遭钓鱼,“熟人作案”防不胜防2021-12-01 10:34:39

    现在网络攻击,都用上了“熟人作案”,大家可得小心了! 最近宜家的合作伙伴就遇到这样的倒霉事。  黑客对宜家进行连续攻击,顺利入侵了宜家的电子邮件系统,盗取信息,还接管了宜家员工的电子邮件账户,冒充宜家员工向各方合作伙伴发布钓鱼邮件。 “熟人作案”可比陌生账号有效多了,收件人

  • 国际黑客组织成员在乌克兰被捕,涉嫌窃取个人数据并出售给他人2021-11-29 14:31:30

    乌克兰特勤局逮捕了五名乌克兰公民,他们涉嫌是一个名为Phoenix的国际黑客组织的成员。SSU表示,在过去两年中,Phoenix的国际黑客组织都被指控访问受害者的移动设备,窃取个人数据以及将黑客攻击作为服务出售给他人。   SSU表示,五名嫌疑人都是在SSU在乌克兰城市基辅和哈尔科夫的五个地

  • 保护Java应用程序不被窃取数据和源代码22021-11-27 17:04:41

    保护Java应用程序不被窃取数据和源代码2前面的文章提及保护Java应用程序不被窃取数据和源代码1,今天我们继续黑客如何利用外部依赖性注入不需要的代码只需要做两件事: 控制maven(或任何其他公共仓库)中的第三方依赖,并发布带有恶意软件的新版本(或替换现有的发布版本)。 希望客户的应用

  • 同源策略形象解读2021-11-25 16:02:44

    定义 同源 两个URL的协议、域名、端口都相同,就是同源URL 同源策略 一个重要的浏览器安全策略,它用于限制一个origin的文档或者它加载的脚本如何能与另一个源的资源进行交互。 目的 为了保证用户信息的安全,防止恶意的网站窃取数据、 具体表现形式 DOM层面 同源策略限制了来自不同源

  • 2021年湖南省省赛数据包题目2021-11-21 20:05:22

      通过本地PC中的渗透测试平台KALI2020下载靶机中的数据包,通过WIRESHARK软件分析数据包内的数据,找到黑客攻击服务器所用的内网IP,将黑客使用的IP地址进行MD5加密后作为FLAG进行提交;(25分)                         根据数据包回显可判断黑客ip为:172.16.

  • 基于3个操作系统的靶场,从零开始做安全渗透工程师2021-11-20 15:30:00

    前言 基于3个操作系统的靶场(提供镜像),讲解从只有一一个IP到最终 拿下机器root权限的全流程。 不只是怎么做,并且说明为什么这样做,教给你别的地方学不到的思路。通过三天的强化学习,把平时学习的技术串联起来,最终达到提升渗透能力的目的 主题 安全渗透岗在业内叫法也称“白帽

  • 举办非洲最大黑客松Xend Finance,又迎来了一系列的生态进展2021-11-19 18:01:23

    来源于非洲大地的DeFi项目Xend Finance,在今年的9月16日宣布启动了非洲史上最大的黑客松活动,此次黑客松得到了币安智能链、谷歌、火币、Polygon和Coindesk等行业知名伙伴的支持,同样他们也作为本次黑客马拉松的评委和嘉宾。本次黑客松活动,将允许个人在Xend Finance 的Layer2 DeFi

  • 面对DNS劫持,只能坐以待毙吗?2021-11-17 02:32:02

    作者:白玙 审核&校对:少焉 编辑&排版:雯燕 DNS 劫持作为最常见的网络攻击方式,是每个站长或者运维团队最为头疼的事情。苦心经营的网站受到 DNS 劫持后,不仅会影响网站流量、权重,还会让用户置身于危险之中,泄露隐私造成财产损失。 就是这样一个简单到不能再简单的攻击方式,在 2009 年制造

  • 从这里开始你的游戏黑客入门的之旅吧2021-11-12 12:58:00

    想学习游戏逆向?太好了,你来对地方了。 如果你是一个聪明的人,那么从现在开始你要认真听我说的每一句话 但是请你不天真的认为你可以在几个小时内破解游戏或者下载源代码并在几个小时以后可以破解游戏。 如果你不致力努力学习,你就会失败。那么请你不要浪费时间,也不要浪费我的时间。

  • HTTPS之对称加密、非对称加密、证书认证2021-11-09 20:32:34

      通信双方(客户端C和服务端S)在数据交互的过程中,或多或少会涉及一些敏感信息的问题,而由于传输信道本身是不安全,随时有可能会被黑客劫持,必然会产生信息泄密的风险,给双方带来财产损失(见图1)。由于数据在传输过程中被劫持不可避免,又不能任由信息泄漏,通信双方通常会对自己的数据

  • 2021陇剑杯部分wp2021-11-03 12:02:51

    2021陇剑杯 全是流量分析。麻了。只做了一部分。 参考链接 陇剑杯 个人 ’WriteUp‘-魔法少女雪殇 (snowywar.top) 陇剑杯Writeup(部分) - 惊觉 (leheavengame.com) 1.签到 题目描述: 网关小王在上网途中发现自己的网络访问异常缓慢,于是对网络出口捕获了流量,请您分析流量后进行

  • [强网杯 2019]高明的黑客 12021-11-01 19:01:22

    1.发现 1.1根据提示下载网站文件,发现为很多PHP文件。        2.1打开其中一个进行代码审计。 认真看这些文件都是 getshell 文件。能把传入的变量执行系统命令。 不过不可能都是有用的,随便打开几个会发现,传入的变量都变为空了,所以基本上无效。    2.2编写 python 脚本寻找

  • 多国警察部队逮捕12名黑客嫌疑人,曾发起 1800 多次勒索软件攻击2021-11-01 11:33:30

    欧洲刑警组织上周五宣布逮捕了12名涉嫌参与勒索软件攻击全球关键基础设施的黑客嫌疑人。据信,这些黑客影响到71个国家的1 800多名受害者,据悉,这些攻击者的目标是造成大公司的商业中断。   这些威胁行为者被指控是LockerGoga, MegaCortex and Dharma等勒索软件株部署的幕后黑手,在

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有