Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Browsing all 12749 articles
Browse latest View live

android 自动检测更新

IUpdate 安卓自动检测更新工具 init 1.0 1.准备描述更新信息的JSON文件 { "versionCode":4, //新版本的versionCode,int型 "versionName":"1.12", //新版本的versionName,String型 "url":"http://contoso.com/app.apk", //APK下载地址,String型...

View Article


Image may be NSFW.
Clik here to view.

【技术分享】攻击RDP——如何窃听不安全的RDP连接

【技术分享】攻击RDP——如何窃听不安全的RDP连接 2017-03-22 14:02:58 来源:exploit-db.com 作者:shan66 阅读:590次 点赞(0) 收藏 翻译:shan66 稿费:300RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 简介...

View Article


Image may be NSFW.
Clik here to view.

再看3.15,安全手机做到这几点才能真正保护信息安全

再看3.15,安全手机做到这几点才能真正保护信息安全 一点号科技圈2小时前...

View Article

Image may be NSFW.
Clik here to view.

为何黑客特别爱用IoT?管理权限划分不易是主因

为何黑客特别爱用IoT?管理权限划分不易是主因 昨天来源:电子工程世界 趋势科技全球消费市场开发协理许育诚近日在台湾资安大会上表示,许多企业内部关于IoT装置的管理权责往往划分不易,难以认定该归于IT人员管或是属于维运人员负责,以致于造成自家后门大开,有了让黑客趁机而入的大好机会。 php?url=0FuQpbQrES" alt="为何黑客特别爱用IoT?管理权限划分不易是主因"...

View Article

Image may be NSFW.
Clik here to view.

Visualizing Time-Dependent Graphs

Intro Data-Ink Maximization is the concept of making every keystroke count (including the delete character), popularized by Edward Tufte . One famous example of this is how he redesigned the...

View Article


BrandPost: Protect your data against pervasive cyberattacks

In the run - up to last fall’s U.S. elections, hackers made headlines after they stole thousands of emails from the inbox of John Podesta, who chaired Hillary Clinton's presidential campaign. But from...

View Article

Image may be NSFW.
Clik here to view.

IDG Contributor Network: Could iris recognition be coming to the enterprise?

Our daily lives are finally catching up to the sci-fi visions weread and dreamed about 30 years: virtual reality, artificial intelligence, and biometrics to name a few. As such, our experiences of...

View Article

沉迷网络赌博 男子诈骗130万元被执行逮捕

沉迷网络赌博 男子诈骗130万元被执行逮捕 1小时前来源:红网 原标题:沉迷网络赌博 男子诈骗130万元被执行逮捕 红网资兴3月22日讯(通讯员 黄志江)家境殷实的男子黄某宏,因沉迷网络赌博,不仅输光了家产,还为筹集赌资和偿还赌债,诈骗他人130余万元。3月22日,湖南省资兴市检察院依法批准对涉嫌诈骗的黄某宏执行逮捕。...

View Article


Image may be NSFW.
Clik here to view.

黑客入侵智能手机新手法:声波攻击加速度传感器!

黑客入侵智能手机新手法:声波攻击加速度传感器! 一点号智物创新3天前 导读 说起黑客攻击,大部分人首先会想到软件和网络通信层面的入侵,很少有人会注意到硬件传感器也会遭受攻击,更令人想不到的是攻击途径竟然是无处不在的「声波」。然而,最近美国密歇根大学一项研究成功利用声波攻击了加速度传感器,并且成功入侵智能手机和智能可穿戴设备Fitbit手环。 研究简介...

View Article


Image may be NSFW.
Clik here to view.

萨德部署最新进展 中国黑客窃取萨德情报是真的吗?

萨德部署最新进展 中国黑客窃取萨德情报是真的吗? 1小时前来源:巴中在线 原标题:萨德部署最新进展 中国黑客窃取萨德情报是真的吗? 随着萨德的部署完成度越来越高,东北亚局势也愈发微妙起来,首当其中的乐天已经成为炮灰,中国87家门店全部关停。但是这件事远远还达不到画上句号的时候,近日韩媒称国内有黑客窃取萨德的相关情报,这件事情属实吗? php?url=0FumRaANbs" alt="萨德部署最新进展...

View Article

Image may be NSFW.
Clik here to view.

手机实名制漏洞千万黑卡 刷单需求成灰色产业链

手机实名制漏洞千万黑卡 刷单需求成灰色产业链 12小时前来源:天极网 php?url=0FunL379GO" alt="手机实名制漏洞千万黑卡 刷单需求成灰色产业链" />3月伊始,“小叁工作室”开始大量囤积手机卡。他们知道,月底全国会有数万保险业员工四处寻觅这些手机卡,用于完成企业APP的用户注册量考核任务。届时,这些0.1-0.2元使用一次的手机卡,甚至可以带来5元以上的价值。...

View Article

Image may be NSFW.
Clik here to view.

黑客向苹果勒索高额赎金:否则远程擦除用户iPhone数据

黑客向苹果勒索高额赎金:否则远程擦除用户iPhone数据 1小时前来源:cnBeta 摘要:苹果当前正面临某个黑客组织的勒索,要求其给予价值 7.5 万美元的加密货币(或 10 万美元 iTunes 礼品卡),否则威胁远程擦数用户 iPhone 上的数据。外媒 Motherboard 的报道称:该黑客团体自称“土耳其犯罪家族”。不过考虑到苹果的体量和庞大的现金流,只要等值 7.5 万美元的比特币 /...

View Article

Image may be NSFW.
Clik here to view.

史上最高难度破解!360荣获Pwn2Own 2017世界黑客大赛总冠军!

史上最高难度破解!360荣获Pwn2Own 2017世界黑客大赛总冠军! 一点号周鸿yN4天前 北京时间3月18日,在加拿大进行的Pwn2Own 2017世界黑客大赛上,360安全战队成功实现了对Edge+Win10+...

View Article


Image may be NSFW.
Clik here to view.

给你的网站加把锁 -- Let's Encrypt 完全体验

今天抽时间将所有的网站 SSL证书 都更新了成 Let’s Encrypt 了。采用了 certbot 这样的自动化工具,配置管理起来非常容易(一本正经的胡说八道),这里将对整个体验过程做个详细记录。 了解 Let’s Encrypt The project aims to make encrypted connections in the World Wide Web the default...

View Article

axios的基本使用

vue更新到2.0之后,作者就宣告不再对vue-resource更新,而是推荐的 axios 基于 Promise 的 HTTP 请求客户端,可同时在浏览器和 node.js 中使用 版本 v0.15.3 功能特性 在浏览器中发送 XMLHttpRequests 请求 在 node.js 中发送 http请求 支持 Promise API 拦截请求和响应 转换请求和响应数据 自动转换 JSON...

View Article


Image may be NSFW.
Clik here to view.

Cloud security still a work in progress

A few years ago, ESG (and other) research indicated that security concerns posed the biggest impediment for more pervasive use of cloud computing. What happened next? Business executives and CIOs found...

View Article

90s Web Insecurity Daily Security Byte

In my demos, I often show the most basic web applications vulnerabilities . For instance, I show a SQL injection in a very badly designed web login interface. I usethis particular example because I...

View Article


Image may be NSFW.
Clik here to view.

【技术分享】利用PowerShell和Dnscat2绕过防火墙(含演示视频)

【技术分享】利用PowerShell和Dnscat2绕过防火墙(含演示视频) 2017-03-22 16:14:24 来源:blackhillsinfosec.com 作者:pwn_361 阅读:357次 点赞(0) 收藏 翻译:pwn_361 稿费:200RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 前言...

View Article

Image may be NSFW.
Clik here to view.

【木马分析】避开Dyzap恶意软件以确保您的帐户安全

【木马分析】避开Dyzap恶意软件以确保您的帐户安全 2017-03-22 15:02:20 来源:fortinet.com 作者:啦咔呢 阅读:529次 点赞(0) 收藏 翻译:啦咔呢 稿费:200RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 介绍...

View Article

Image may be NSFW.
Clik here to view.

【漏洞分析】CVE-2017-0038:GDI32越界读漏洞从分析到Exploit

【漏洞分析】CVE-2017-0038:GDI32越界读漏洞从分析到Exploit 2017-03-23 10:11:44 来源:安全客 作者:k0shl 阅读:386次 点赞(0) 收藏 作者:k0shl 稿费:600RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 前言 前段时间我在博客发了一篇关于CVE-2017-0037 Type...

View Article
Browsing all 12749 articles
Browse latest View live