外参|"第一次世界网络大战"打了10年.貌似还停不下来
原标题:外参|"第一次世界网络大战"打了10年.貌似还停不下来 php?url=0FPhh0RXos" alt="外参|"第一次世界网络大战"打了10年.貌似还停不下来" />特朗普将成为下届美国总统,这已经是板上钉钉的事了。可即将卸任的奥巴马政府却在最后时刻借题发挥,史无前例地指责俄罗斯政府在最高层授意下对美国发动网络攻击,以此干预美国大选选情。...
View ArticleBurp Suite渗透操作指南 【暴力破解】
不说废话了。承接Burp Suite渗透操作指南 【上篇】,这里多花点时间讲讲burp最为强大的功能之一。没有翻译官网文档,参考部分网络资源,所涉及的基本都是渗透测试过程中会用到的一些技巧。 上篇传送门: http://bbs.ichunqiu.com/thread-16858-1-1.html 1.1 Intruder高效暴力破解...
View ArticleFTC Sues D-Link Over Failure to Secure Its Routers and IP Cameras from Hackers
Image Source: Book - Protect Your windows Network from Perimeter to Data The United States' trade watchdog has sued Taiwan-based D-link, alleging that the lax security left its products vulnerable to...
View ArticleUS government sues D-Link over alleged security flaws
Photo by CNET The Federal Trade Commission is taking D-Link to court, accusing the company of poor security practices for its routers, IP cameras, baby monitors and other products. The lawsuit, filed...
View ArticleBest company name ever! Share capital 1, name priceless…
Assuming you’re a bit of a geek, how did you amuse yourself over your Christmas vacation? We can imagine a number of ways. You hacked the controller chip in the fairy lights at your Gran’s house so...
View Article套路之深,可恶至极!最新网络诈骗手段遭曝光,年关了一定要小心
套路之深,可恶至极!最新网络诈骗手段遭曝光,年关了一定要小心 一点号朕能亮2小时前 最近一种最新的网络诈骗方式被小编遇到,还好小编有神魔护体,才没有上当受骗,后面回过头来想一想,这行骗的套路真叫一个深啊。其实小编在写这篇文章的时候也挺纠结的,毕竟这是一把双刃剑,在这里小编不得不声明,这篇文章旨在曝光最新的诈骗方法,提高大家网络防骗意识。php?url=0FPjNEeolL"...
View ArticleCyberZeist’s claims to have hacked FBI’s website ‘are a hoax’
The Plone Security Team released an advisory announcing some previously planned updates. In the process, it refuted hacker CyberZeist’s claim ofcompromising the FBI’s website ( fbi.gov ) and publicly...
View ArticleXSS绕过技术 XSS插入绕过一些方式总结
0x00前言 我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM这三类,至于具体每个类别的异同之处,本文不做学术介绍,直接介绍实际的插入方式。四种超级基础的绕过方法。 1.转换为ASCII码 例子:原脚本为<script>alert(‘I love...
View ArticleNmap备忘单 从探索到漏洞利用 第四章 绕过防火墙
这是我们的Nmap备忘单的第四部分(Part 1、 Part 2、 Part 3)。本文中我们将讨论更多东西关于扫描防火墙,IDS / IPS...
View ArticleNmap备忘单:从探索到漏洞利用 第一章
在侦查过程中,信息收集的初始阶段是扫描。侦查是什么?侦查是尽可能多的收集目标网络的信息。从黑客的角度来看,信息收集对攻击非常有帮助,一般来说可以收集到以下信息:电子邮件、端口号、操作系统、运行的服务、Traceroute或者DNS的信息、防火墙识别和逃逸等等NMAP的简介nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(...
View ArticleMongoDB黑客赎金事件,官方终于回应了
MongoDB黑客赎金事件,官方终于回应了 4小时前来源:IT168 【IT168 评论】几日前,DB-Engines发布了2016年DBMS榜单,MongoDB遗憾败北无缘前三甲。近日,MongoDB数据库实例遭受多个黑客组织攻击的事件又被刷爆朋友圈,众多用户的数据库内容被加密,必须支付赎金才能重新找回数据,这个冬天对于MongoDB来说,真是多事之秋啊。 php?url=0FQ8imP2GP"...
View Article普京下达黑客攻击指令,特朗普承认俄黑客攻击行动
普京下达黑客攻击指令,特朗普承认俄黑客攻击行动 2小时前来源:军情观察网 原标题:普京下达黑客攻击指令,特朗普承认俄黑客攻击行动 美国总统大选的结果虽然已经出现,但是仍然有人对于去年的美国的总统大选表示质疑,首当其冲的就是俄罗斯黑客攻击行动曾介入美国大选,最近美国情报局宣称黑客行动是俄罗斯普京亲自下达的指令,这件事情的真相是什么? 普京下达黑客攻击指令...
View Article123-Reg once again the target of severe DDoS attack
123-Reg has become the target of a DDoS attack which disrupted the company's services only days into 2017. On Friday, the web hosting provider revealed on Twitter that a suspected distributed...
View Article你所不知道的FIT 2017台前幕后大揭秘(附大会议题PPT)
一场盛会的背后往往会有无数“惊心动魄”的故事发生。今天的故事就发生在2016年年末的最后一场安全盛会―― CodeSec互联网安全创新大会(FIT 2017) 在FIT 2017(官网)召开的同时,很多角落正在发生的是你不知道的。下面这篇花絮带各位看官能够从不同的视角关注FIT2017舞台之外的逗趣内容。所以就算你错过这次盛会...
View Article如何征服未知的安全威胁世界?
网络安全威胁已经演进到一个新的阶段。在过去,企业IT 安全管理员只要用各种安全设备封锁好网络边界,即可基本上高枕无忧。而这样的时代,正在一去不复返。随着互联网以及移动互联网、云计算等新兴技术的高速发展,无论是我们的工作还是生活,都已出于无处不在的网络连接之中。由此,“封锁边界”的安全防御措施,已经不能适应于近日的网络安全防御。...
View Article1月8日 - 每日安全知识热点
热点概要: orange:GitHub Enterprise SQL Injection 、 安装mogodb后需要注意的安全问题 、 LLMNR和WPAD是什么?如何在渗透测试中实践?、 持久化 XSS:被 ServiceWorkers 支配的恐惧 国内热词(以下内容部分摘自http://www.cnbeta.com/): 比特币中国投资人洗牌:新入场者更有钱更专业 诺基亚首款安卓手机本月上市...
View Articleissue #62: FOSDEM, Sockets, OpenPGP, Irssi, Ntfy, DCCP, 33C3, LLVM &...
Welcome to cron.weekly issue #62 for Sunday January 8th, 2017. It’s a strange and exciting week for me. We upgraded our home hardwarefrom Family 3.0 to 4.0 , the new LTS release. Because of that,I...
View ArticleExploiting the Webserver using Sqlmap and Metasploit (OS-Pwn)
This artilce is about how to use sqlmap for sql injection to hack victim pc and gain shell access. Here I had perform sql attack to gain three different type of shell (meterpreter; command shell; VNC )...
View ArticleLet's Encrypt SSL Certificates With HAProxy and Stable Keys
I’ve been a (more or less) happy StartSSL customer for years, but since they are going to lose their status as a trusted CA these days for various reasons , I finally got around to switching to Let’s...
View ArticlePython高手之路【七】python基础之模块
本节大纲 模块介绍 time &datetime模块 random os sys shutil json & picle shelve xml处理 yaml处理 configparser hashlib subprocess logging模块 re正则表达式 1:模块介绍 模块,用一砣代码实现了某个功能的代码集合。...
View Article