黑基网 首页 IT教程安全攻防
订阅

安全攻防

  • WebUSB:一个网页是如何从你的手机中盗窃数据的(含PoC)

    WebUSB:一个网页是如何从你的手机中盗窃数据的(含PoC)
    介绍今年9月15日,Chrome61发布,它启用了WebUSB作为其默认功能。而WebUSB是一个Javascript API,可以允许网页访问已连接的USB设备。这里的USB设备是指系统和工业的USB设备,所以不支持常见的USB设备(比如网络摄像 ...
    2017-10-18 11:42
  • 如何利用OAuth错误配置接管Flickr账号

    如何利用OAuth错误配置接管Flickr账号
    Flickr是雅虎旗下的一个图片视频分享网站,想必大家很熟悉。雅虎现在使用了OAuth验证模式替代之前的登陆方式。本文作者通过检查登陆流程发现了其中的漏洞。新的Flickr登陆流程用户想要登陆Flickr.com时,需要点击登 ...
    2017-10-18 11:31
  • 黑客如何窃取被浏览器记住的账号密码?我们又该如何防范?

    黑客如何窃取被浏览器记住的账号密码?我们又该如何防范?
    现如今各类网站都要求用户注册账号后,才能使用相应资源和服务,很多人为了方面起见,都习惯在本地浏览器选择记住密码,下次登录可以不用反复输入账号密码。同时这也带来了安全隐患,下面我们来演示如何还原这些看不 ...
    2017-10-15 14:43
  • 黑客远控木马对一款安卓应用的日常解析

    黑客远控木马对一款安卓应用的日常解析
    样本发现日期:不详 样本类型:木马 壳信息:无 可能受到威胁的系统:安卓 病毒特征该病毒内嵌一个正常应用`土耳其字典`,并将自己伪装成该应用诱导用户下载安装,点击运行后会先运行病毒自身,并隐藏图标,然后释 ...
    2017-10-15 14:42
  • 内网渗透测试安全小实验,新型武器Xerosploit制霸内网……

    内网渗透测试安全小实验,新型武器Xerosploit制霸内网……
    今天在逛某论坛的时候,看到有位大神写的一篇文章脆弱的内网安全之Xerosploit的使用这里面稍微带过一个各个模块的使用,我这里拿其中一个模块来详解,感觉挺有意思的。工具:攻击机:Kali liunx 2017.1 (192.168.0. ...
    2017-10-14 13:59
  • 跟我学技术:魅影君带你玩转Kali Linux安全渗透测试系统-小白篇

    跟我学技术:魅影君带你玩转Kali Linux安全渗透测试系统-小白篇
    本文作者:凡音魅影上一篇文章中,魅影君为大家介绍了“kali linux”操作系统的强大功能,在这篇文章中将继续进行详细讲解“Kali linux”系统的安装教程。PS:如果你已经是这方面的技术大牛了,请直接略过本文。写作 ...
    2017-10-14 13:58
  • 海洋CMS(SEACMS)新版本V6.55补丁仍可被绕过执行任意代码

    海洋CMS(SEACMS)新版本V6.55补丁仍可被绕过执行任意代码
    概述前几天我们公布了海洋CMS(SEACMS)的一个0day漏洞,官方据称是在10月2日发布的V6.55版本中进行了修复,而实际上漏洞并没有被实质性修复,而是仍然存在任意代码执行的问题。V6.55修复方式新版本在main.class.php ...
    2017-10-13 19:48
  • 盘点:数据挖掘中的十大实用方法

    盘点:数据挖掘中的十大实用方法
    1.基于历史的MBR分析基于历史(Memory-Based Reasoning)的MBR分析方法最主要的概念是用已知的案例(case)来预测未来案例的一些属性(attribute),通常找寻最相似的案例来做比较。MBR中有两个主要的要素,分别为距离函数 ...
    2017-10-11 11:44
  • “薅羊毛”漏洞分析 | 我是如何到处“混吃混喝”的

    “薅羊毛”漏洞分析 | 我是如何到处“混吃混喝”的
    首页分类阅读FIT大会文库专栏公开课商城企业服务用户服务注册|登录投稿“薅羊毛”漏洞分析 | 我是如何到处“混吃混喝”的小石2017-10-09共132301人围观 ,发现14个不明物体漏洞*本文原创作者:小石,本文属FreeBuf原 ...
    2017-10-10 03:07
  • httpd网页身份认证

    httpd网页身份认证
    本文目录:1.1 htpasswd命令1.2 身份认证类基本指令1.3 Require指令1.4 web身份认证示例httpd对web身份认证的支持很丰富,提供的控制也非常细致。无疑,功能丰富意味着模块多。关于完整的模块,见http://httpd.apach ...
    2017-10-9 10:17
  • 反取证技术:内核模式下的进程隐蔽

    反取证技术:内核模式下的进程隐蔽
    介绍本文是介绍恶意软件的持久性及传播性技术这一系列的第一次迭代,这些技术中大部分是研究人员几年前发现并披露的,在此介绍的目的是建立这些技术和取证方面的知识框架。用于证明概念的代码可以在CERT的GitHub上查 ...
    2017-10-6 08:58
  • 如何使用Excel制作一个简单的爬虫?

    如何使用Excel制作一个简单的爬虫?
    因为前些日子杀了一个程序员祭天, 导致程序员人手不足, 这不, 老衲让程序员们去校验当前数据的可靠性, 就被程序员一把怼回来:"时间紧任务急, 你要是不想影响排期, 就自己干吧~"我去! 敢这么和产品经理说话!老衲 ...
    2017-10-3 13:47
  • 超过25%的密码被人工智能猜到,你害怕了吗?

    超过25%的密码被人工智能猜到,你害怕了吗?
    摘要:不用怕,天塌了还有个高的顶着。「密码」这个东西由来已久,公元前5 世纪,古希腊的斯巴达人就已使用一种叫作scytale 的棍子来传递加密信息。现代,密码有了更长远的发展,保密通信设备、银行取款、计算机登陆 ...
    2017-10-1 09:24
  • 知道你用户名,我破解你密码的概率有多大

    知道你用户名,我破解你密码的概率有多大
    哈喽,我是Ash一直避免用hacker这个词,因为觉得还不至于,但昨天看到泄露信息,有点小惊讶,所以昨儿晚上推送了文字。然后有十几个人留言(包括其他地方),有问泄露密码的,但多数还是让写怎么设密码最安全的,我 ...
    2017-10-1 09:22
  • 比起APT,关键基础设施最可能遭遇DDoS攻击

    比起APT,关键基础设施最可能遭遇DDoS攻击
    E安全9月29日讯 欧洲刑警组织发布的2017互联网有组织犯罪评估报告(IOCTA)显示,虽然复杂的威胁攻击者一直紧盯关键基础设施,但攻击者更可能使用简单、常用的工具攻击关键基础设施。勒索软件已成为全球“流感”这份 ...
    2017-9-30 00:25

  • 新出炉

    排行榜

    返回顶部