- 博客(23)
- 资源 (1)
- 收藏
- 关注
翻译 安全分析丨不要让你的数据湖变成数据沼泽
如果你要花时间理解,清理和获取数据,那么值得确保你选择的数据集能够解决互补的问题,并为更容易解决更复杂的问题打下基础。
2016-12-29 09:55:11 1362
翻译 数据泄露:黑客攻击泰国海军,大批量数据遭信息泄露
虽然海军的数据不是巨大的,但它确实表明黑客愿意泄露任何东西来反击法律和实现他们的目标。在扫描数据后,我们发现了一小部分海军数据库,其中包括大约百名泰国海军官员的姓名,用户名和电子邮件。
2016-12-28 11:25:43 627
转载 悬镜安全丨使用第三方库进行软件开发的安全风险研究
其它第三方资源库平台则告诉作者,他们有意采取不干涉态度,一方面是因为其不具备代码审查技术能力,另外,他们认为这不是他们的职责所在。
2016-12-26 11:25:54 1275
转载 【漏洞分析】流行开源电子邮件程序Roundcube v1.2.2命令执行漏洞分析
简介Roundcube是一款被广泛使用的开源的电子邮件程序,在全球范围内有很多组织和公司都在使用。在过去的1年里,仅SourceForge上的镜像文件被下载次数就超过26万,这还仅仅是实际使用群体中的一小部分。在服务器上成功安装Roundcube之后,它会提供给用户一个web接口,通过验证的用户就可以通过Web浏览器收发电子邮件。在本文中,我们将看到攻击者是如何仅仅
2016-12-23 16:07:36 2565
转载 悬镜丨5大安全研究者必用的搜索引擎
学会自主解决问题是一个网络安全工作人员必备的技能之一。如果什么问题都问别人的话,长时间下去只能形成一个恶性的循环,最终会的还是会,不会的还是不会。所以小编就给大家分享一篇关于安全研究者必用的搜索引擎。5款各不一样,大家可以根据自己的使用习惯和喜爱程度选择一个适合自己的。CNN 曾在 2013 年 4 月 8 日 的新闻报道中称 Shodan 是“互联网上最可怕的搜索引擎”。 甚至光
2016-12-22 18:25:07 822
转载 悬镜安全丨HTTP/2性能更好,但是安全性又如何呢?
安全和便捷性是不可兼得的。但随着技术的发展,开发人员慢慢做到安全性和便捷性的兼得,让用户在使用产品的时候,更加便捷。但是对于HTTP/2也同样如此吗?我们一起来看看。* 参考来源:networkworld,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM根据W3Techs的调查数据显示,目前大约有11%的网站使用了新型的互联网通信协议–HTTP/2,而
2016-12-22 18:24:18 532
转载 黑客又攻击了乌克兰的电力系统,导致大规模的停电
目前该黑客组织已经将目标转移到了乌克兰银行,据说攻击所用恶意程序中的不少恶意代码和BlackEnergy先前所用的具有较大相似性,所以ESET推测BlackEnergy组织也就是现如今的TeleBots。
2016-12-21 14:15:18 7922 1
转载 Ubuntu崩溃报告工具存在远程代码执行漏洞
可以利用一个SQL 注入漏洞,通过 "INTO OUTFILE"语句向/var/crash目录中写入一个恶意崩溃文件,当一个桌面用户登录后,这个恶意的崩溃文件会自动执行。
2016-12-20 10:27:07 1422
转载 安全资讯丨雅虎又有10亿的用户信息遭泄露,影响此次的收购计划吗?
由于泄密数据频发,为了避免此类事情再次发生、危害更多用户,再此给企业及普通用户一些建议。
2016-12-15 14:58:28 759
转载 漏洞分析丨使用Dirty COW获取T-Mobile LG V20机型Root权限
点击 TWRP 中的“重新启动系统”选项(此时你的手机将会重启好几次)完成后,你将获得一个全新的已被 root 的 Android 系统!
2016-12-14 11:39:15 5264 1
翻译 悬镜翻译丨安全领域的从0到1的创新是什么样?
安全抽象可以简化现有的安全基础设施,允许它更加灵活,适应性和快速反应对任何类型的攻击,确保在这种长期的猫和老鼠游戏中,老鼠,黑客,最终将是输家。
2016-12-14 11:04:41 458
转载 悬镜安全丨雅虎邮箱存储型XSS漏洞,黑客可以看到你发的每一个邮件
演示了恶意攻击者如何利用XSS漏洞攻下雅虎邮箱,将受害者收件箱中的邮件发到外部站点;以及构建病毒,这个病毒可以通过向邮件签名中添加恶意脚本,附加在所有传出的电子邮件中。由于恶意代码就位于邮件消息的正文中,代码会在受害者打开邮件时立即执行,不需要其他交互过程。所有问题的症结实际上在于雅虎邮箱无法正确过滤HTML邮件中潜在的恶意代码。
2016-12-13 11:04:12 1390
转载 技术干货丨Java Web本地提权以及数据劫持思路(以Tomcat为例)
其实当你能登录服务器或者有shell的时候,已经可以做很多事了。提权可能根本不需要通过tomcat这种途径。
2016-12-06 15:32:46 1349
转载 2017年网络安全行业十大预测,商业化反DDOS会发展起来
银行方面对于金融软件必须及时更新的强硬立场,可能让用户满意度下降了40%。但是,这反过来也提升了新电脑、Chrome books、移动设备和平板电脑的购买量,因为它们比旧的电脑更加安全。
2016-12-05 11:14:29 1154
转载 WiFi信号干扰可以泄漏你的密码和敏感信息
“评估结果表明,攻击者可以以很高的成功率恢复密钥。在实践中,攻击者有更多的选择来实现用户特定的训练,例如,它可以简单地为用户提供免费的WiFi接入,作为回报,受害者应该通过点击指定的号码完成在线训练。
2016-12-02 16:59:10 1942
转载 网络安全中的机器学习5大误解,我知道三个
比方说,在处理客户端文件的时候,绝大多数文件都是安全的,只有少部分是恶意的。后者是会变异的,但是你设计的模型可以自己学会应对。
2016-12-01 16:06:24 3233
悬镜安全,辛苦替换下文章链接或者删除文章
2022-11-18
悬镜安全希望沟通删除部分文章
2022-11-18
TA创建的收藏夹 TA关注的收藏夹
TA关注的人