黑基网 首页 学院信息安全
订阅

信息安全

  • 如何成为一名真正意义的黑客?

    如何成为一名真正意义的黑客?
    “黑客”(hacker)这个词,一开始只是单纯地用来指代在电脑系统和信息科技方面的能手,最近几年才因为一些臭名昭著的网络罪犯而蒙上了一层灰色阴影。实际上,现在有很多公司专门雇佣黑客来测试系统安全强度,这样的 ...
    2017-8-25 01:47
  • 当心这12个云安全威胁,史上最全分析简直针针见血!

    当心这12个云安全威胁,史上最全分析简直针针见血!
    云计算在过去的几年来成功发展,当我们的数据变得无维护化,安全问题变得前所未有的重要。云技术带来的便利也存在着一些缺陷。在本文中,珍妮·哈里森(Jenny Harrison)带我们逐个了解需要当心的12个重要的安全威胁。 ...
    2017-8-25 01:30
  • 站在Java的视角,深度分析防不胜防的小偷——“XSS”

    站在Java的视角,深度分析防不胜防的小偷——“XSS”
    XSS跨站攻击问题多年来被OWASP TOP 10作为头号威胁,本文以Java网站开发者的角度阐释了其原理与一些防御的思路与技术。你的网站存在XSS漏洞!yrzx404这两天比较闲,说我们给小伙伴们来写一个用来提建议的网站吧,能 ...
    2017-8-25 01:28
  • 技术分享——针对新型KONNI变种的分析

    技术分享——针对新型KONNI变种的分析
    一、前言KONNI是一种远程访问木马(remote access Trojan,RAT),最早于2017年5月被发现,但我们认为该木马的使用时间最早可以追溯到3年以前。在日常威胁态势监控中,FortiGuard实验室发现一款KONNI木马的新型变种 ...
    2017-8-25 01:26
  • 白帽黑客渗透工具msf教程 2.2.1—核心命令(2/3)

    白帽黑客渗透工具msf教程 2.2.1—核心命令(2/3)
    resourceresource命令用于运行资源(批处理)文件。一些攻击(如Karmetasploit)使用资源(批处理)文件,这样可以运行一组命令来创建攻击。我们将在后文继续讨论这个命令。批处理文件可以大大加快测试和开发时间, ...
    2017-8-25 01:19
  • 5大入门级Linux系统+5大黑客级Linux系统详细介绍!

    5大入门级Linux系统+5大黑客级Linux系统详细介绍!
    今天小编给大家分别介绍5种入门级Linux系统和5种黑客级Linux系统,带大家了解这一块首先小编之前发过Kali Linux的相关教程,很多人对这个都很感兴趣,因为这些泛属于黑客教程,Kali Linux上集成了许多黑客工具,但是 ...
    2017-8-24 01:02
  • Web黑客:文件上传漏洞入侵解析

    Web黑客:文件上传漏洞入侵解析
    工具:weevely介绍:主要用于生成PHP后门文件。功能:流程记录:第一步:生成密码为123456,位置在本机桌面上的后门文件,目的是用于上传。weevely generate 123456 /root/桌面/backdoor.php第二步:尝试上传正常图 ...
    2017-8-23 01:12
  • 利用kali中的medusa进行ssh密码检测

    利用kali中的medusa进行ssh密码检测
    在kali中有个软件叫medusa,可以用来破解linux账户密码。参数:Medusa -M module例如现在破解root密码。字典可以从网上找或者自己写。这里只做介绍。创建一个密码文件,每一个密码占用一行: cat p.txt123123456 ...
    2017-8-23 01:12
  • 黑客?网络安全之拒绝服务攻击及防御

    黑客?网络安全之拒绝服务攻击及防御
    导读:拒绝服务攻击DDoS大家应该不陌生,今天我们会大致了解下拒绝服务攻击篇。由于断网了很久今天,抱歉,内容很多是以前学校的,但基本功是毫无疑问可以的。希望见谅,没有太对花哨,直接进入主题。内容:1. 概述2 ...
    2017-8-21 21:53
  • 记一次针对Twitter(Periscope)API 的有趣挖洞经历

    记一次针对Twitter(Periscope)API 的有趣挖洞经历
    近期,我在Twitter的Periscope服务中发现了一个漏洞。这是一个CSRF(跨站请求伪造)漏洞,虽然这个漏洞并不算是高危漏洞,但是发现该漏洞的整个过程我认为是非常值得跟大家分享的。就在几天之前,我发现Twitter发布 ...
    2017-8-21 11:38
  • 实战:DDos防护和恢复

    实战:DDos防护和恢复
    几天前公司服务器遭受攻击,还是恶心的ddos攻击,这种攻击方式没有别的防护手段,只能通过购买ddos防火墙解决问题,而问题的关键,对方是通过ip进行攻击,也就是说,就算是购买了ddos防火墙,也解决不了问题。 这里 ...
    2017-8-21 03:39
  • 大神教你一招不传之秘,看看你的密码安全吗!

    大神教你一招不传之秘,看看你的密码安全吗!
    今天小编就教你一个不传之秘,看看你的密码是不是足够安全!所需工具:www.md5.com网站很多朋友觉得自己的密码设置的够复杂了,保存的也很好,可是还是被黑客盗取了,这是不是很尴尬?这真是不传之秘啊!这真是不传 ...
    2017-8-20 20:56
  • 八大黑客常用渗透测试工具

    八大黑客常用渗透测试工具
    1.NmapNmap ("Network Mapper") 是一个自由和开放源码(许可证)的实用的网络发现和安全审计工具。Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计 ...
    2017-8-20 20:53
  • 黑客是如何利用手机传感器来窃取用户PIN码的?

    黑客是如何利用手机传感器来窃取用户PIN码的?
    2017年4月13日左右,来自英国纽卡斯尔大学的安全研究专家设计出了一种攻击方法,这种方法将允许恶意攻击者利用手机的传感器数据来窃取手机用户的PIN码。研究人员表示,这种方法在猜测四位数字PIN码时的准确率可以达 ...
    2017-8-19 03:28
  • Android漏洞扫描工具Code Arbiter

    Android漏洞扫描工具Code Arbiter
    目前Android应用代码漏洞扫描工具种类繁多,效果良莠不齐,这些工具有一个共同的特点,都是在应用打包完成后对应用进行解包扫描。这种扫描有非常明显的缺点,扫描周期较长,不能向开发者实时反馈代码中存在的安全问 ...
    2017-8-18 15:20

  • 新出炉

    排行榜

    返回顶部