-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
黑客制成无线键盘窃听装置 仅手机充电器大小
近日,据美国科技博客VentureBeat报道,著名黑客、隐私安全研究人员SamyKamker最近在Github网站上放出一段教程,指导人们如何制作一款微软无线键盘窃听装置。该装置体积很小,可伪装成手机充电器的模样。SamyKamker把它称为KeySweeper,它可以嗅探、解码、记录、...
-
人类的“噩梦清单”为何又多了一项?
自进入文明时代以来,人类就一直担心有朝一日会遭遇“灭顶之灾”,比如说变异的病毒、小行星撞击地球,以及核灾难等。随着机器人技术的不断演进,人类的“噩梦清单”上恐怕又多了一项:人工智能有可能发展出自己的思想,进而引发人类的“身份危机”。近来发出类似警告的是两位顶尖科学家。一位是理论物理学家斯蒂...
-
蓝戈智库:手机安全普及之路漫漫兮
我们看来,手机的安全功能将成为智能手机的标配,特别是前述的手机支付、防止骚扰电话、垃圾短信、个人通信内容(电话、短信、彩信)的窃取、手机数据内容的盗取、手机丢失、恶意软件攻击等方面的安全,今后任何一款主流手机产品都将拥有针对上述安全威胁的防护功能。随着智能手机的快速普及,其安全问题越发突出...
-
中兴安全领域合纵连横 助推国家标准依规矩定方圆
日前,中兴通讯在上海成立了中国首个智能终端安全产业联盟,其中包含了目前智能终端安全领域的多个重要的国内参与者,该联盟由中兴通讯联合腾讯、阿里YunOS、元心科技、Avast、大唐联芯、哈尔滨工业大学、中国信息通信研究院、兴唐通信、卫士通等发起,并将以产业联盟、结合院士工作站并成立联合研究中心的方...
-
破解之美:利用ECB加密缺陷突破cookie加密
密码学诞生于古人类社会,例如古希腊斯巴达的密码棒、欧洲中世纪时期的密码栏、阿伯提发明的密码盘等。古代的密码学是一门加密隐蔽的学科,而现代密码学定义为加密与解密,研究在分组密码与流密码及其应用。一直以来加密与解密都在进行着激烈的对抗。加密者想尽办法让加密得到的信息不容易被破解,而解密者则绞尽脑汁不...
-
深入调查:当谷歌广告联盟(Google AdSense)广告遭遇恶意利用
安全研究人员最近注意到大量的网站被莫名其妙地跳转到某几个特定的网站,经过调查,罪魁祸首居然是谷歌广告联盟(GoogleAdSense)。上周末,我们注意到大量站长的网站都被跳转到了某个“杂志网站”,有些用户点击链接或者载入新网页时会被随机地跳转。这些用户都称,打开网页会显示个一两秒,然后...
-
苹果沦为美制裁工具 封杀争议地区开发者
2013年6月,美国国家安全局承包商爱德华·斯诺登披露了美国的“棱镜计划”,包括苹果在内的部分美国网络服务供应商被疑允许政府情报机构直接访问其服务器、泄露顾客资料。尽管苹果公司一直在努力洗刷自己的清白,否认泄露客户信息。但近日,苹果公司又被曝出在帮助美国政府做事。作为制裁俄罗斯的一部分,苹...
-
黑客利用“我是查理”运动传播恶意软件
1月7日的《查理周刊》枪击案折射出人性的两面性:一方面,人们发起"我是查理"运动展现团结一致;另一方面,恶意软件却发起了疯狂的网络攻击。上周发生在巴黎《查理周刊》编辑部的枪击案,迅速催生了展现法国人团结一面的"我是查理"运动,并成为媒体关注的热点。但并非只有记者关注"我是查理"运动。根据Bl...
-
个人征信将渗透生活细节 或影响购物买房找对象
近日,中国银行印发《关于做好个人征信业务准备工作的通知》(以下简称通知,要求芝麻信用、腾讯征信等八家机构做好个人征信业务的准备工作,这意味着个人征信市场“开闸”。此次八家民营企业进入个人征信市场,相对于央行征信服务,专家指出,民营征信数据采集源更广,将会渗透群众生活细节,而其信用报告评分的高低...
-
世界大战尽在掌控:盘点全球网络攻击实时追踪系统
关注网络安全的小伙伴们每天都在关注着世界上每时每刻都在发生的网络攻击事件。也许你很难想象全球范围内所有攻击活动进行时的壮观场景,也很难了解网络攻击和攻击背后的组织是怎样的……那么本文将带你一览无余。科普:攻击数据从何而来?这是一些很形象、生动、有趣的攻击可视化记录。所有在地图上展示的...
-
英美两国将深化网络安全合作 应对新威胁
在上周五的联合新闻发布会上,美国总统巴拉克·奥巴马和英国首相大卫·卡梅伦表示将致力于扩大两国在对抗网络犯罪和网络战方面的合作。奥巴马表示:“鉴于网络威胁风险的不断增长和逼近,我们决意拓宽两国网络安全协作。”卡梅伦也表示,两国将“深化网络安全合作”,努力“应对新的威胁”。尽管两位世界首...
-
使用调试器对安卓APP进行安全测试
在这篇博文中,我将带领大家学习如何将调试器应用到一个Android应用程序上,并利用第一次反编译得到的信息来分析应用的方法调用过程。比较独特的一点是,本方法并不需要获取安卓设备的root权限。该方法在移动应用渗透测试时可以派上用场,因为在应用程序运行过程中,我们可以一步步进入到它的逻辑内部...
-
守护信息安全的”国家护卫队“
伴随着互联网信息时代的降临,大数据带来的除了快速便捷的生活服务之外,还有信息安全的隐患。信息安全近年来得到大众越来越多的关注,泄密事件的频频发生,敲响了加强信息安全建设的警钟。全球企业2014年的信息安全攻击比去年增加48%,安全攻击次数约为4280万次。在亚太地区,由于信息技术安全攻击导...
-
这几种手段 确保你的网络安全
1月19日,关于“360诉搜狗不正当竞争案的判决结果”在微博上炒的沸沸扬扬,两家公司之间的“撕逼”,是由于2013年搜狗浏览器泄露用户账号密码事件所引发的。360公司因提醒用户修改密码,被搜狗方面称为“故意诋毁”。据北京市第二中级人民法院认定,搜狗公司构成不正当竞争,需进行公开道歉,赔偿360公...
-
CVE-2015-0393:Oracle发布严重安全漏洞预警
Oracle在本周二发布了本年度第一个安全补丁升级(CPU)公告,随之而来的,还有一些令人不安的漏洞预警。也许这两天运维同学们需要给自家公司的Oracle产品打上新发布的169安全补丁了……其中,在Oracle电子商务套件有一个严重的漏洞,下文会对其做相应的分析。疑似后门:漏洞CVE-20...
-
外媒:“网络战”反恐 美英合作因应
美国《世界日报》当地时间22日社论称,奥巴马总统上周五在白宫与英国首相卡梅伦联合记者会,宣布美英将史无前例成立网络联合单位,分享网络恐怖威胁情报,并定期举行网战演习,向企业提供网络防卫建议。这项合作标志着,网络成另一战场,各国都须因应和准备。文章摘编如下:美国国防部早已认定,网络战争...
-
网络实名制:虚拟世界不能成为“法外之地”
国家互联网信息办公室(国家网信办近日表示,今年将全面推进网络真实身份信息的管理,以“后台实名、前台自愿”为原则,包括微博、贴吧等均实行实名制,对此将加大监督管理执法的力度。网络“虚拟世界”不再成“法外之地”?但如何保护个人信息安全及隐私?……网络实名制步伐加快,再度引发网友热议。专家指出...
-
漏洞预警:知名WordPress主题Pagelines和Platform存在高危漏洞
使用Pagelines和Platform主题的WordPress用户注意了,请尽快更新主题的版本。我们在一次对WAF例行审计时,偶然发现了两个严重漏洞:一个权限提升漏洞(影响Pagelines和Platform),以及一个远程代码执行漏洞(影响Platform)。漏洞简介某个Word...
-
Google今日公布数个苹果0day漏洞
谷歌ProjectZero漏洞研究团队今日公布了苹果数个0day漏洞及技术细节,该漏洞通过提升系统权限进而控制整个受害者Mac计算机。值得一提的是,就在两周前,谷歌刚刚披露了微软Windows8.10day漏洞,引发争议。谷歌在公开披露的漏洞报告里包含一个POC(概念验证利用)代码,里...
-
数据安全三大不可有的“侥幸心理”
心理1:移动设备不会储存敏感的公司数据,少数公司雇员只会在短时间内从手机上接收邮件和文件,很少包含敏感信息。现实:移动接入无处不在,大容量设备上含有大量以文件或者邮件形式储存的信息。如果敏感数据未能加密,则很容易被泄露。从手机终端获取公司信息时,需要能够在一个安全的空间内共享,在退出公司A...