自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(23)
  • 收藏
  • 关注

转载 一张纸解锁指纹解锁

1024 是传说中的 “爱码士节”(热爱代码人士的节日),也是一年一度 “GeekPwn 极棒破解大赛” 的固定举办时间。 今年不仅延续了往届不羁的赛事风格、多元化的挑战项目、业内顶级的评委现场坐镇、丰富的烧脑解谜互动游戏……更是邀请来“最强大脑”蒋昌建老师担任主持人,妙语连珠贯穿全场。 ...

2018-10-31 16:23:00 302

转载 安全杂谈|你家的路由器安全吗

“家里的无线好慢啊!”,“咦,怎么有这么多人连上了我家路由器!”,“诶,路由器信号怎么这么弱,家里宽带也不差啊!”……生活中你是否也有这样子的烦恼,面对家中路由器的无奈。互联网时代,人们的生活已经离不开网络,路由器也在人们生活中扮演着越来越重要的角色,但是,这也给一些不法分子可乘之机。 为什...

2018-09-21 11:04:00 195

转载 安全情报局|网络安全宣传,我们在路上

为弘扬科学精神,普及科技知识,倡导健康科学的生活方式,2018年9月18日上午9点,全国科普日暨西湖区第32届科普宣传周活动在莲花广场启动,同时也宣告2018年全国网络安全宣传周活动正式开始 本次活动以“创新引领时代,智慧点亮生活”为主题。在主会场莲花广场,现场的VR学习机,任...

2018-09-19 16:55:00 209

转载 防火墙之危

电影名:防火墙 导演:理查德·隆克瑞恩 编剧:Joe Forte 主演:哈里森·福特/保罗·贝坦尼/维吉妮娅·马德森/卡莉·许洛德/吉米·本内特 类型:惊悚/犯罪 官方网站:http://firewallmovie.warnerbros.com/ 制片国家/地区...

2018-09-13 09:18:00 274

转载 Ghost Tunnel

近年来,网络攻击事件频发,许多公共系统都会选择用物理隔离(Air-Gapping)的手段来使自己的计算机免受来自外界的病毒或者通过网络数据渗透主机等外部攻击。 Air-Gapping是一种用于保护特定网络,采用物理隔离的安全措施,通常被用来防止通过网络连接途径造成的入侵事件及信息泄漏事件...

2018-06-11 17:56:00 111

转载 你与大神之间的距离就差这本秘笈了

  前几天   通通的一个童鞋在聊天中提到毕业后想要从事网络安全方向的工作,虽然他本身也是学计算机的,但是又怕心有余而力不足。   因为,   ①从事网络安全方面的工作向来起点都比较高   ②大学里少有开设这类课程的,在学校能够学到的知识比较有限   ③网上的关于这方面课程的质量...

2018-05-29 15:30:00 85

转载 大家之言 | 谈“网络安全终身教育”

5.12"圆桌派”论坛精华集锦 “网络空间安全终身教育”是个庞大的课题,通通整理了5月12日在浙江省网络空间安全终身教育论坛上政产学研用各界人士的精华发言。这次论坛是对“网络空间安全终身教育”一次横向和纵向的深刻探讨,可以说开启了网络空间安全终身教育事业的全新篇章。 壹 ——专家学者谈网安...

2018-05-29 14:41:00 259

转载 网络安全进校园 | 走进诸暨学勉中学

随着移动互联网和信息技术的快速发展,广大学生的学习、生活跟网络可以说是全面融合。与此同时,网络诈骗、网络犯罪、密码盗窃、隐私泄露等网络安全问题也影响着学生身心健康问题。 ▇ 5月9日下午14:00 网络安全通团队前往诸暨市走进诸暨学勉中学对学生们进行网络安全知识的宣讲。浙江省网络空间...

2018-05-18 17:03:00 135

转载 信安入门神级书单 | Mark一下?

▇ 一直沉迷于游戏无法自拔? 想学习又找不到认真学习的理由? 学习信息安全,却又苦于入门不得法? 也许 你需要这份神级书单带领你走向人生巅峰 过去的几周里 我们勤勤恳恳、任劳任怨、不分昼夜、风雨无阻...... 为在座的各位吐血整理了这份信安入门神级书单 背后的...

2018-05-11 16:19:00 147

转载 面向智能机器人的通讯安全机制研究与改进

摘要:射频技术当前发展速度迅猛,在目前的无线通信中占据主导地位。作为射频技术的主要分支之一,点对点射频通讯技术也有着十分广泛的应用,在智能机器人的通讯领域具有重要的地位。但是当前所使用的点对点射频通讯机制大多有着安全性方面的问题,无法保证数据来源的可靠性,通讯机制过于简单,在各项安全测试中都表...

2018-04-08 14:44:00 342

转载 轻松劫持无人机,安全问题令人堪忧

无人机! 无人机! 无人机! 无人机来了 我们又多了一架无人机,好开心!但是作为一个技术党作为好奇心暴强的人,不搞(zuo)一波岂不是很对不起自己? 准备工作: hackrf 一台 一台已经装好Kali Linux的电脑 遥控无人机和配套的遥控器 ha...

2018-03-08 11:08:00 411

转载 HID攻击进阶——WHID injector

前言 HID是Human Interface Device的缩写,意思是人机接口设备。它是对鼠标、键盘、游戏手柄这一类可以操控电脑设备的统称。延伸出的WHID代表基于Wi-Fi的HID注射器,即对HID攻击进行无线化攻击时的一种注入工具。 本次实验采用的攻击原理如下图: 攻击者使用...

2018-02-18 13:34:00 453

转载 涨姿势|无线键盘潜在安全隐患分析

背景介绍 由于射频技术的发展,键盘连接到计算机不再局限于有线的连接方式,而是出现了使用射频技术的无线键盘。相比较于传统的有线键盘,无线键盘没有了繁杂的线缆,同时不再被距离限制。 目前世面上的无线键鼠分为蓝牙类型和2.4GHz类型,其中2.4GHz类型的又占据了绝大部分的市场份额。2.4G...

2018-02-18 13:24:00 160

转载 隐形的监控——无线键盘侦听

在用户使用计算机时,键盘是信息输入的主要媒介,键盘输入包含大量的私人机密信息,包括帐号密码等,所以键盘侦听被各种攻击者所大量采用,成为一种普遍但是破坏力强大的攻击方式。键盘侦听主要通过键盘记录器来实现,所以大部分杀毒软件都把键盘记录器识别为恶意文件,各种高安全要求的网站例如网上银行等,也都要安...

2018-02-17 22:14:00 251

转载 轻松劫持无人机,安全问题令人堪忧

无人机! 无人机! 无人机! 无人机来了 我们又多了一架无人机,好开心!但是作为一个技术党作为好奇心暴强的人,不搞(zuo)一波岂不是很对不起自己? 准备工作: hackrf 一台 一台已经装好Kali Linux的电脑 遥控无人机和配套的遥控器 ha...

2018-02-17 21:32:00 690

转载 揭秘微信分享背后的陷阱

今早收到一个朋友分享的大润发二十周年庆海报,好奇心驱使我点了进去 (为安全着想,本文所有二维码经过模糊处理) 不曾想,扫码后的跳转却令我感到一丝异样。并不如平日扫描二维码一般直接跳转到活动界面。而是有两个无关紧要的页面一闪而过后,才进入了领取购物卡的界面。当时并没有多想,而是习惯性的按...

2018-02-12 21:14:00 137

转载 高端大气上档次·玩转微信摇色子

每次宅寝室一起点外卖,谁下去拿都是个大问题,所以小编寝室一般选择微信色子,谁小谁去拿。但是小编运气不太好,总是输。所以寻思着能不能每次都让色子是6点。果然找到了方法。 准备工作: 需要一台已经root并且安装了Hook神奇Xposed框架。在Hook过程中最重要的一点就是要找到Hook点...

2018-02-09 17:57:00 222

转载 重放攻击之无线门铃

准备工作: 这里使用的设备是hackrf,所以需要在kali下安装hackrf的驱动和环境。打开终端,在终端中输入以下命令: sudo apt-get install hackrf libhackrf-dev libhackrf0 安装完毕之后,插上hackrf,运行以...

2018-02-09 17:39:00 577

转载 恶意充电宝的克星——USB安全接口

之前,我们制作了一个恶意充电宝,通过恶意的充电宝我们能够完成各种各样的操作,包括安装APP,窃取联系人,窃取照片,甚至是包括对手机的远程的控制!所以,在制作出这个恶意充电宝之后,我们一直在思考如何针对恶意充电宝进行防御?为了解决这个问题,思考了很久,最后在关于USB接口的构造上面找到了相应的解...

2018-02-09 15:48:00 227

转载 共享充电,是雪中送炭还是暗藏危险?——恶意充电宝实验

重温一遍今年的315晚会。看完只想骂一句奸商!晚会上披露了一个可以通过充电控制用户手机的内容,作为离了手机就丢了半条命的现代人,经常会遇到在外手机没电借别人充电器、充电宝的情况。借到了你以为是遇上了好人,也很有可能是被卖了还帮着数钱。 作为网络安全维护者的我们,为了防止更多的人上当,我们要坚...

2018-02-09 15:39:00 154

转载 WiFi攻击进阶版——Deauth攻击

一、背景介绍: 在之前我们做过Wi-Fi定位劫持实验,其实有关Wi-Fi的攻击方式还有很多,而且其中的大多数需要的设备和操作都很简单。今天就再介绍一种破坏性更强、隐蔽性更高的攻击方式——取消验证洪水攻击。 首先了解一下什么是取消验证洪水攻击:国际上称之为De-authentication...

2018-02-09 14:50:00 3368

转载 Wi-Fi定位劫持

一、 Wi-Fi定位原理 在Apple官方条款《关于隐私和定位服务》一文中有这样一句话:“如果启用了‘定位服务’,您的设备会定期将附近 Wi-Fi 热点和信号塔的地理标记位置发送给 Apple,以便扩充 Apple 的众包 Wi-Fi 热点和信号塔位置数据库。”通过这句话的描述...

2018-02-09 14:34:00 888

转载 简易BadUSB,攻击效果不简单

不久前,有小伙伴在实验室捡到一个U盘,想看看是谁的就插在了自己的电脑上,结果出现了安全软件的报毒通知…… 也是因为这件事有了制作一个BadUSB的想法,可以在不被杀毒软件发现的情况下进行一些操作。 一、前期准备 Arduino: 这里使用的是BS Micro pro micro l...

2018-02-09 13:57:00 1948

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除