in 精分享

在Interent中,为了防止黑客入侵自己的计算机,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击以及远端操纵等,下面就简单介绍这些入侵方法。1、数据驱动攻击数据驱动攻击是指黑客向目标计算机发送或复制的表面上看来无害的特殊程序被执行时所...

in 默认分类

in 学习笔记精分享

首先,现在让我们一起代入场景。某天,你正开开心心地玩电脑,屏幕上忽然弹出一个奇怪的窗口,上面显示一堆看不太懂的英文,以及一个诡异的小锁或者倒计时。恭喜你,中招了。一般情况,桌面还会弹出一个 txt 文本。来自远方的勒索者送来一封亲切的问候信,给了你狠狠一巴掌。请问,此时你该如何应对?A.蒙上自...

in 精分享

0x00 漏洞背景2019年08月13日晚,Netflix 安全团队联合Google,CERT / CC向互联网披露了 HTTP/2 协议在被各个中间件服务实现过程中出现的 DDoS(分布式-拒绝服务攻击)漏洞的问题。0x01 漏洞详情HTTP/2(在RFCs 7540和7541中定义)代表了...

in 默认分类

威胁情报即研究敌情,刻画的是攻击者的面貌,试图弄清是谁实施的攻击,攻击目标、攻击目的、攻击手段是什么,攻击程度、攻击现象、攻击后果如何以及如何补救。要想获得高质量的威胁情报,离不开对漏洞利用、恶意代码两大类攻击工具的研究和分析。威胁情报的质量、外部数据的质量和价值对整个网络安全态势感知能力落地...

in 默认分类

随着科学技术的快速发展,WiFi已经逐渐遍布到各个家庭和公共场所,但其中的问题也层出不穷。黑客可将个人热点伪装成免费WiFi吸引他人连接从而获取账号密码,今年曝光的WiFi探针技术,甚至无需用户主动连接WiFi即可捕获个人信息。本期安仔课堂,ISEC实验室肖老师为大家解密WiFi探针是如何获取...