网络安全 第196页
网络安全 – 华盟网

Longhorn黑客组织就来自中情局:CIA已经针对16个国家发起过攻击

Longhorn黑客组织就来自中情局:CIA已经针对16个国家发起过攻击-华盟网
赛门铁克发现CIA长牛角Longhorn黑客组织针对16个国家发起攻击,利用Vault 7文档揭示其手法。了解APT攻击、恶意软件和网络安全威胁。
AlexFrankly的头像-华盟网AlexFrankly9年前
03.5W+0

揭秘Turla APT的转世前身

揭秘Turla APT的转世前身-华盟网
本文揭示了90年代著名网络间谍组织“月光迷宫”如何演变成今天的Turla APT,详细分析了两者在技术手段和背景上的关联性。探索Agent.BTZ与Linux后门LOKI2等关键攻击工具的历史演变。
AlexFrankly的头像-华盟网AlexFrankly9年前
07.4W+0

2017 OWASP Top 10十大安全漏洞候选出炉,你怎么看?

2017 OWASP Top 10十大安全漏洞候选出炉,你怎么看?-华盟网
了解2017年OWASP Top 10新增的两个重要分类:‘不充足的攻击检测与预防’和‘未受保护的API’。文章分析了这些新类别的意义及其对Web应用安全的影响,探讨开发者如何应对。
AlexFrankly的头像-华盟网AlexFrankly9年前
07.6W+0

“短信拦截马”近期活跃,大肆偷取用户钱财

“短信拦截马”近期活跃,大肆偷取用户钱财-华盟网
Learn about the recent activity of SMS Interception Horse, a virus targeting Android devices that steals user information and bank account details. Understand h
AlexFrankly的头像-华盟网AlexFrankly9年前
07.3W+0

如何通过SQL注入获取服务器本地文件

如何通过SQL注入获取服务器本地文件-华盟网
Learn how to exploit a SQL injection vulnerability in PHP's file download function to fetch local files from the server. This guide covers the process of identi
小龙的头像-华盟网小龙9年前
05.4W+0

HTTP认证的底层技术简析与揭秘

HTTP认证的底层技术简析与揭秘-华盟网
深入剖析HTTP Digest Authentication的工作原理,详解RFC 2069和RFC 2617标准,并通过实际操作展示如何使用PHP脚本捕获用户名和密码。
小龙的头像-华盟网小龙9年前
04.8W+0

利用背景流量数据(contexual flow data) 识别TLS加密恶意流量

利用背景流量数据(contexual flow data) 识别TLS加密恶意流量-华盟网
This article discusses a new method for detecting TLS-encrypted malicious traffic using contextual flow data. It details how analyzing DNS responses and HTTP he
小龙的头像-华盟网小龙9年前
05.4W+0

java代码审计入门-SQL注入

java代码审计入门-SQL注入-华盟网
了解如何在Java代码中避免SQL注入,学习PreparedStatement的安全用法。加入我们交流更多网络安全知识。
小龙的头像-华盟网小龙9年前
05.6W+0

SHA1碰撞衍生出的BitErrant攻击

SHA1碰撞衍生出的BitErrant攻击-华盟网
了解由SHA1碰撞衍生的BitErrant攻击技术如何影响BitTorrent协议,以及其可能导致的数据块替换和恶意代码触发风险。
小龙的头像-华盟网小龙9年前
06.7W+0

又一波大规模0day攻击泄漏

劫持数千家庭路由器,并将其滥用于WordPress攻击。

劫持数千家庭路由器,并将其滥用于WordPress攻击。-华盟网
Wordfence专家发现数千个被入侵的家用路由器正被滥用于针对WordPress网站的攻击。这些路由器主要来自阿尔及利亚电信公司,利用CVE-2014-9222缺陷发起网络攻击。
congtou的头像-华盟网congtou9年前
07.5W+0

黑客可以窃取从智能手机传感器捕获数据的PIN和密码

黑客可以窃取从智能手机传感器捕获数据的PIN和密码-华盟网
Learn how hackers can use smartphone sensors to steal PINs and passwords. This article discusses the risks posed by these sensors and the effectiveness of recen
congtou的头像-华盟网congtou9年前
05.6W+0