• 博客(23)
  • 资源 (1)
  • 收藏
  • 关注

翻译 安全分析丨不要让你的数据湖变成数据沼泽

如果你要花时间理解,清理和获取数据,那么值得确保你选择的数据集能够解决互补的问题,并为更容易解决更复杂的问题打下基础。

2016-12-29 09:55:11 1362

翻译 数据泄露:黑客攻击泰国海军,大批量数据遭信息泄露

虽然海军的数据不是巨大的,但它确实表明黑客愿意泄露任何东西来反击法律和实现他们的目标。在扫描数据后,我们发现了一小部分海军数据库,其中包括大约百名泰国海军官员的姓名,用户名和电子邮件。

2016-12-28 11:25:43 627

原创 2016年5大Linux服务器发行版排行榜,早看早知道

对于注重稳定性甚过注重最新功能的那些人来说,Debian仍然是一种流行的选择。

2016-12-28 10:19:07 543

转载 PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)

据说其全球范围内的用户量大约有900万——每天还在持续增多。

2016-12-27 11:15:59 2064

转载 悬镜安全丨使用第三方库进行软件开发的安全风险研究

其它第三方资源库平台则告诉作者,他们有意采取不干涉态度,一方面是因为其不具备代码审查技术能力,另外,他们认为这不是他们的职责所在。

2016-12-26 11:25:54 1275

翻译 报告显示:针对医疗行业的网络攻击预计将越来越多

安全专家正在观察被盗医疗记录的黑市价值的显着下降,这些数据表明,犯罪组织正在其他地方集中精力。

2016-12-26 11:25:00 729

转载 【漏洞分析】流行开源电子邮件程序Roundcube v1.2.2命令执行漏洞分析

简介Roundcube是一款被广泛使用的开源的电子邮件程序,在全球范围内有很多组织和公司都在使用。在过去的1年里,仅SourceForge上的镜像文件被下载次数就超过26万,这还仅仅是实际使用群体中的一小部分。在服务器上成功安装Roundcube之后,它会提供给用户一个web接口,通过验证的用户就可以通过Web浏览器收发电子邮件。在本文中,我们将看到攻击者是如何仅仅

2016-12-23 16:07:36 2565

转载 悬镜丨5大安全研究者必用的搜索引擎

学会自主解决问题是一个网络安全工作人员必备的技能之一。如果什么问题都问别人的话,长时间下去只能形成一个恶性的循环,最终会的还是会,不会的还是不会。所以小编就给大家分享一篇关于安全研究者必用的搜索引擎。5款各不一样,大家可以根据自己的使用习惯和喜爱程度选择一个适合自己的。CNN 曾在 2013 年 4 月 8 日 的新闻报道中称 Shodan 是“互联网上最可怕的搜索引擎”。 甚至光

2016-12-22 18:25:07 822

转载 悬镜安全丨HTTP/2性能更好,但是安全性又如何呢?

安全和便捷性是不可兼得的。但随着技术的发展,开发人员慢慢做到安全性和便捷性的兼得,让用户在使用产品的时候,更加便捷。但是对于HTTP/2也同样如此吗?我们一起来看看。* 参考来源:networkworld,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM根据W3Techs的调查数据显示,目前大约有11%的网站使用了新型的互联网通信协议–HTTP/2,而

2016-12-22 18:24:18 532

原创 互联网时代,我们该如何保障自身安全呢?

网络安全,从小事做起,保护个人信息不受影响。

2016-12-21 14:37:49 1128

转载 黑客又攻击了乌克兰的电力系统,导致大规模的停电

目前该黑客组织已经将目标转移到了乌克兰银行,据说攻击所用恶意程序中的不少恶意代码和BlackEnergy先前所用的具有较大相似性,所以ESET推测BlackEnergy组织也就是现如今的TeleBots。

2016-12-21 14:15:18 7922 1

转载 Ubuntu崩溃报告工具存在远程代码执行漏洞

可以利用一个SQL 注入漏洞,通过 "INTO OUTFILE"语句向/var/crash目录中写入一个恶意崩溃文件,当一个桌面用户登录后,这个恶意的崩溃文件会自动执行。

2016-12-20 10:27:07 1422

转载 厉害了word黑客,这些被誉为2016年十大网络安全事件

全球10大网络安全事件,快来看看哪些榜上有名

2016-12-19 11:32:58 2691

转载 安全资讯丨雅虎又有10亿的用户信息遭泄露,影响此次的收购计划吗?

由于泄密数据频发,为了避免此类事情再次发生、危害更多用户,再此给企业及普通用户一些建议。

2016-12-15 14:58:28 759

转载 刷机教程丨手把手教你如何打造一台渗透测试手机

手把手教你如何打造一台渗透测试手机

2016-12-15 14:57:44 3924

转载 漏洞分析丨使用Dirty COW获取T-Mobile LG V20机型Root权限

点击 TWRP 中的“重新启动系统”选项(此时你的手机将会重启好几次)完成后,你将获得一个全新的已被 root 的 Android 系统!

2016-12-14 11:39:15 5264 1

翻译 悬镜翻译丨安全领域的从0到1的创新是什么样?

安全抽象可以简化现有的安全基础设施,允许它更加灵活,适应性和快速反应对任何类型的攻击,确保在这种长期的猫和老鼠游戏中,老鼠,黑客,最终将是输家。

2016-12-14 11:04:41 458

转载 悬镜安全丨雅虎邮箱存储型XSS漏洞,黑客可以看到你发的每一个邮件

演示了恶意攻击者如何利用XSS漏洞攻下雅虎邮箱,将受害者收件箱中的邮件发到外部站点;以及构建病毒,这个病毒可以通过向邮件签名中添加恶意脚本,附加在所有传出的电子邮件中。由于恶意代码就位于邮件消息的正文中,代码会在受害者打开邮件时立即执行,不需要其他交互过程。所有问题的症结实际上在于雅虎邮箱无法正确过滤HTML邮件中潜在的恶意代码。

2016-12-13 11:04:12 1390

翻译 悬镜丨运维人员必看:非常危险的linux命令,你知道几个?

致命的威胁在隐藏起来的时候,真的是难以发现。所以我们要做到防微杜渐,防患于未然。

2016-12-08 13:41:27 781

转载 技术干货丨Java Web本地提权以及数据劫持思路(以Tomcat为例)

其实当你能登录服务器或者有shell的时候,已经可以做很多事了。提权可能根本不需要通过tomcat这种途径。

2016-12-06 15:32:46 1349

转载 2017年网络安全行业十大预测,商业化反DDOS会发展起来

银行方面对于金融软件必须及时更新的强硬立场,可能让用户满意度下降了40%。但是,这反过来也提升了新电脑、Chrome books、移动设备和平板电脑的购买量,因为它们比旧的电脑更加安全。

2016-12-05 11:14:29 1154

转载 WiFi信号干扰可以泄漏你的密码和敏感信息

“评估结果表明,攻击者可以以很高的成功率恢复密钥。在实践中,攻击者有更多的选择来实现用户特定的训练,例如,它可以简单地为用户提供免费的WiFi接入,作为回报,受害者应该通过点击指定的号码完成在线训练。

2016-12-02 16:59:10 1942

转载 网络安全中的机器学习5大误解,我知道三个

比方说,在处理客户端文件的时候,绝大多数文件都是安全的,只有少部分是恶意的。后者是会变异的,但是你设计的模型可以自己学会应对。

2016-12-01 16:06:24 3233

悬镜&FreeBuf 2020 DevSecOps行业洞察报告.pdf

业内首个DevSecOps行业洞察报告

2021-09-30

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除