我在硅谷增长黑客大会学到的5件事
php?url=0FmyaXryDT" alt="我在硅谷增长黑客大会学到的5件事" />这篇文章是对我全程参与组织筹划的2016年增长黑客大会的总结。2016年的大会在旧金山举行,来自世界各地的增长大牛们,包括Google、LinkedIn、Facebook等硅谷巨头的增长负责人,都在这里分享了他们对增长的真知灼见。...
View Article网络安全灰霾持续扩散,国内各大视频网站中招
网络安全灰霾持续扩散,国内各大视频网站中招 一点号GDCA数安时代8小时前 php?url=0Fn7LraQcd" alt="网络安全灰霾持续扩散,国内各大视频网站中招" /> 近段时间,有多名网友称自己的视频网站会员账号被盗。据相关媒体发现,涉及的账户信息疑波及上万条。 事件回顾...
View Article什么是免疫网络解决方案 免疫网络 巡路免疫 网络解决方案 网络安全
什么是免疫网络解决方案。巡路免疫网络解决方案(XunLu Immunity Wall Network...
View Article一套实用的渗透测试岗位面试题,你会吗 渗透测试 渗透测试岗位 面试题 网络安全 安全测 ...
一套实用的渗透测试岗位面试题,你会吗? 1、sql注入有以下两个测试选项,选一个并且阐述不选另一个的理由:A. demo.jsp?id=2+1 B. demo.jsp?id=2-1选B,在 URL 编码中 + 代表空格,可能会造成混淆 2、以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路? demo.do?DATA=AjAxNg==DATA有可能经过了 base64...
View Article瑞星毒师:我如何创造一只“杀毒神兽” 周军 瑞星内核团队 瑞星毒师 杀毒神兽 杀毒软件 ...
瑞星毒师:我如何创造一只“杀毒神兽”。周军,前瑞星内核团队负责人,火绒安全联合创始人。 这位“技术宅”的最大热情就是反病毒技术的研究。当杀毒软件之间进行暗黑攻伐的时候,他在研究病毒样本;当杀毒软件纷纷用免费方式流量变现时,他在研究反病毒技术;当杀毒软件纷纷成为“入室管家”时,他仍旧在专心致志地打磨杀毒引擎。...
View Article谈谈对 Web 安全的理解 Web安全 网络安全 网络攻击方式 防御技巧
谈谈对 Web 安全的理解。作为一个前端 er,掌握必要的网络安全知识是必要,下面我整理了几种常见的网络攻击方式及防御技巧。 一、CSRF 攻击 CSRF(Cross-site request forgery), 中文名称:跨站请求伪造,也被称为:one click attack/session riding, 缩写为:CSRF/XSRF CSRF 可以简单理解为:...
View Article运维安全审计浅析 运维安全 安全审计 互联网 信息技术 网络安全
运维安全审计浅析。随着互联网信息技术的发展,各类信息网络产品层出不穷。而快速建设的IT系统,也正在从以前传统封闭的业务系统向大型关键业务系统扩展,所涉及的应用类型也日趋增加。运维安全审计作为企业信息安全建设不可缺少的组成部分,逐渐受到用户的关注,是企业安全保障体系中的重要组成部分。 概念及功能...
View Article米斯特白帽培训讲义(v2)漏洞篇 XSS 米斯特 白帽培训 漏洞解析 XSS 跨站脚本攻击
米斯特白帽培训讲义 漏洞篇 XSS跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS 。恶意攻击者往 Web 页面里插入恶意 javascript 代码,当用户浏览器该页之时,嵌入 Web 页面里的代码会被执行,从而达到恶意攻击用户的目的。 Payload Payload...
View ArticleAdwind RAT针对企业攻击,目标超过100个国家和地区 Adwind RAT 企业攻击 卡巴斯基 远程 ...
Adwind RAT针对企业攻击,目标超过100个国家和地区。卡巴斯基实验室近日发现Adwind远程访问工具(RAT)实施的一系列大规模攻击。这种多功能后门程序被用来对超过100个国家和地区的1,500个企业和组织实施攻击。攻击影响了多个工业领域,包括零售和分享行业(20.1%)、建筑和施工行业(9.5%)、运输和物流行业(5.5%)、保险和法律服务行业(5%)以及咨询行业(5%)。...
View Article如何对iOS App进行打补丁和重新签名 iOS系统 iOS系统安全 App App补丁 重新签名
如何对iOS App进行打补丁和重新签名。有没有想过在非越狱设备上运行修改后的iOS二进制文件?比如,你可以使用该技术插装app,以进行动态分析。又或者你需要进行GPS欺骗,从而可以在锁区玩Pokemon,但又担心越狱检测。...
View ArticleWordPress插件漏洞影响超过100万个网站 WordPress WordPress插件 网站安全 网络安全 插 ...
WordPress插件漏洞影响超过100万个网站。作为我们Sucuri防火墙(WAF)漏洞研究项目的一部分,为了查找存在的安全问题,我们已经审计了多个开源项目。当审计WordPress的“NextGEN”相册插件时,我们发现了一个严重的SQL注入漏洞。该漏洞允许一个未经授权的用户从受害人网站的数据库中偷取数据,包括用户的敏感信息。目前,有超过100万个WordPress网站安装了这个易被攻击的插件。...
View ArticleSHA-1碰撞攻击将会对我们产生怎样的现实影响 SHA-1 碰撞攻击 网络安全 算法安全
SHA-1碰撞攻击将会对我们产生怎样的现实影响。近期,Google和荷兰国家数学和计算机中心(Centrum Wiskunde & Informatica,CWI)的研究人员完成了针对第一例SHA-1的碰撞攻击,创造了两个hash值完全相同但内容截然不同的文件。然而,在真实的信息安全世界中,这种攻击又会怎样对个人和组织机构造成何种威胁呢?...
View Article手电筒惊现海量Root病毒:私自扣费、强装病毒、恶意弹窗 手电筒 手电筒病毒 Root病毒 ...
手电筒惊现海量Root病毒:私自扣费、强装病毒、恶意弹窗。近期出现的手电筒root病毒,一旦在手机上成功安装后,即会通过私自发送扣费短信订制包月业务,造成用户话费损失,并注入大量恶意elf文件至手机system目录,危害用户手机系统安全。此外,此类病毒还会私自下载并安装大量恶意软件和推广软件到用户手机系统、 匿名弹出大量恶意广告,从而造成资费消耗并影响用户正常使用手机。 1.用户量情况...
View Article飞客Conficker蠕虫彻底清除方案 飞客 Conficker 蠕虫 蠕虫清除方案 网络安全
飞客Conficker蠕虫彻底清除方案。通过监测数据显示,近期飞客蠕虫(Worm.Win32.Conficker.~)依旧活跃,这个困扰了网民两年多的蠕虫病毒正在国内互联网上飞速扩散,网上也出现了很多关于这个蠕虫的言论,其中大多数言论指向消极的方向,认为该蠕虫病毒无法彻底清除,杀毒软件不能查杀该病毒等等等等。...
View Article腾讯反病毒实验室:“敲诈者”黑产研究报告 腾讯 腾讯反病毒 敲诈者 黑产研究
腾讯反病毒实验室:“敲诈者”黑产研究报告。一封短短的邮件,却可以被不法分子用来远程加密受害者文件,敲诈比特币赎金。 本来用于自动运行操作方便用户的宏命令,却成为了木马的“帮凶”。 敲诈木马的背后,是成熟运转的黑色产业链。从恶意服务器的注册和建设,到木马的制作、邮件的发送,都能从受害者支付的赎金中分得一杯羹。...
View Article手电筒惊现海量Root病毒:私自扣费、强装病毒、恶意弹窗
近期出现的手电筒root病毒,一旦在手机上成功安装后,即会通过私自发送扣费短信订制包月业务,造成用户话费损失,并注入大量恶意elf文件至手机system目录,危害用户手机系统安全。此外,此类病毒还会私自下载并安装大量恶意软件和推广软件到用户手机系统、 匿名弹出大量恶意广告,从而造成资费消耗并影响用户正常使用手机。 1.用户量情况 根据特征共找到575个样本; Rom内周用户量:2441...
View Article[DSP] What and why?
The contest (DSP a.k.a. “Get Noticed”) has started three days ago, so it’s probably a good time to jump in and present the project I intend to push through it. I also want to say a few words about my...
View Article黑客揭秘Uber漏洞 可让你终生免费打车
腾讯科技讯 据外媒报道,一名黑客发现了一个巧妙的可以让你终生搭乘Uber的方法。 这名黑客叫做阿南德-普拉卡什(Anand Prakash),是一名产品安全工程师。他透露了这个可以在全世界任何地方免费搭乘Uber的小技巧。 他解释说,这个非常受欢迎的打车服务存在一个安全漏洞,人们能够“轻易地”利用这个漏洞来“搭便车”。...
View ArticleReview: vArmour flips security on its head
Almost every cybersecurity program these days does some sort of scanning, sandboxing or traffic examination to look for anomalies that might indicate the presence of malware. We’ve even reviewed...
View Article