回归最本质的信息安全

  • 如何利用Chrome扩展执行恶意操作

    用恶意扩展挖矿这么流行了?最近的Chrome有点奇怪,动不动Chrome就占用了20%-25%的CPU。看到有占用CPU一直比较高的Chrome进程时,我只能想到是挖矿了,一定要小心啊!!

    2017年10月17日

    5,144
    0
    2
    ·
  • 热门游戏被病毒团伙利用 每天感染数十万台电脑

    近日,火绒安全实验室发出警报,病毒团伙正在利用多款热门游戏疯狂传播后门病毒"Backdoor/Jsctrl",每天有数十万台电脑受到感染。

    2017年10月17日

    3,631
    0
    0
    ·
  • 专治复制粘贴癌症患者的Pastejacking

    在linux bash下进行操作时难免因为懒,直接从别人的技术文章中复制相关的命令在bash下直接执行,为了治愈这种懒癌,应运而生的一种技术Pastejacking。

    2017年10月16日

    12,539
    0
    0
    ·
  • 给亚马逊挖洞=义务劳动?看白帽子怎么玩坏它

    大家好,今天有一点空闲时间,给大家展示一下我最近的发现:我找到一个亚马逊网站的漏洞,可能导致用户被盗号。

    2017年10月16日

    7,633
    0
    0
    ·
  • ChromeOS基于eCryptfs的用户数据安全保护机制

    Chromebook的使用场景模式是允许多人分享使用同一台设备,但是同时也要保护每个用户数据的私密性,使得每个使用者都不允许访问到对方的隐私数据,包括:账户信息、浏览历史记录和cache、安装的应用程序、下载的内容以及用户自主在本地产

    2017年10月13日

    18,617
    0
    0
    ·
  • 科普 | 逆”天”而行-我们如何在云中发掘僵尸网络

    远控(RAT)的历史源远流长,"文能提笔安天下,武能马上定乾坤"。远控既能用于正规用途比如远程协作软件teamviewer等,亦能用于非法活动比如C&C攻击。今天我们要谈的就是用于非(黑)法(产)活动的远控。

    2017年10月09日

    28,006
    0
    5
    ·
  • 绕过DKIM验证,伪造钓鱼邮件

    DKIM和DMARC以及SPF一样,都是用来防止在邮件中进行网络钓鱼攻击的主要方法。DMIM的主要思路就是数字签名应用在邮件中,然后收件方收到邮件后进行签名验证。

    2017年10月08日

    30,894
    0
    0
    ·
  • Java 反序列化漏洞原理及利用指导

    在尝试学习一些新的攻击技术时,有一个非常重要的定期提醒要向你说明,你所阅读的主题往往与实际的练习是不一样。这就是为什么动手练习你看过的东西总是一件好事情。在这篇博文中,我们将深入到现在已经存在的并且众所周知的Java反序列化

    2017年09月29日

    60,386
    0
    4
    ·
  • IE地址栏的信息是如何泄露的

    IE浏览器到底有多不安全 你还在用IE浏览器吗?现如今浏览器的种类越来越多,IE浏览器几乎已经快被人们遗忘了。虽然如此对IE浏览器的安全研究还是非常有必要的,因为目前还有很多操作是基于它的,另一方面,IE浏览器最近几年也在推陈出新

    2017年09月28日

    57,567
    0
    4
    ·
  • php.ini安全配置最佳实践

    php.ini 是PHP运行周期内的最主要的配置文件,该配置文件中的很多配置选项都与PHP应用程序的安全性有关。

    2017年09月25日

    40,464
    0
    0
    ·
  • 加载更多 加载中