第1740页
黑资讯>第1740页>第1740页
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:30632评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:23240评论:0

  • 2018第八届中国航空及旅游-支付与防欺诈高峰论坛将于上海召开

    2018第八届中国航空及旅游-支付与防欺诈高峰论坛将于11月29-30日在上海虹桥机场中航泊悦大酒店召开。随着航旅业的不断发展及消费升级,航旅迎来了飞速发展的黄金时代,但这也是整个产业急速转型、问题频出的时代。如何把握机会,应对挑战,紧随时代潮流,已经成为航旅业发展中不容忽视的关键性问题之一。尤其...

    10月11日[黑帽SEO]浏览:388评论:4航旅业

  • 新的Chainshot恶意软件可破解512位RSA密钥

    安全研究人员利用攻击者破解加密的事件,发现了一种新的恶意软件以及链接到各种针对性攻击的网络基础设施。这个名为Chainshot的新恶意软件在攻击的早期阶段用于激活恶意连锁反应中最终有效载荷的下载程序。研究人员在追踪了一系列有针对性的恶意软件活动中使用的AdobeFlash零日攻击(CVE-20...

    10月11日[入侵渗透]浏览:866评论:1恶意软件

  • 流行VPN客户端中存在权限控制问题 可利用系统权限执行任意代码

    安全研究人员发现,NordVPN和ProtonVPN客户端在Windows机器上运行具有管理员权限的任意代码。两个客户端都使用OpenVPN开源软件从一个点到另一个点建立安全隧道。该服务需要以管理员权限运行,因此它运行的任何代码都享有这些权限。漏洞产生原因CiscoTalos发现Open...

    10月11日[安全漏洞]浏览:470评论:3VPN

  • 苹果App Store中含恶意软件 可窃取用户浏览器历史记录 并将数据转移到中国服务器

    苹果公司的MacAppStore是一个非常受欢迎的应用程序,旨在保护其用户免受广告软件和恶意软件威胁,具有讽刺意味的是,恶意软件在Mac未同意的情况下秘密窃取他们的浏览历史,并将其发送到中国的服务器。即使苹果在一个月前被警告,该公司也没有对该应用程序采取任何行动。有问题的应用程序是“广告软件...

    10月11日[黑客学院]浏览:576评论:4苹果App Store恶意软件

  • 64亿封假邮件、120亿美元损失 虚假电子邮件困扰全球

    根据最新报告显示,虚假电子邮件的日发送量已经高达64亿封——大多数行业在保护自身免受虚假电子邮件欺诈方面的能力也取得了渐进式的进展——尤其是美国政府,作为虚假电子邮件最大的来源国,其在打击虚假电子邮件方面也展示了超强的领导能力。美国时间2018年8月22日,世界上唯一的全自动电子邮件身份验证服务...

    10月11日[黑帽SEO]浏览:416评论:4虚假邮件邮件欺诈

  • Domestic Kitten恶意软件在Android设备中传播 攻击目标主要为伊朗公民

    恶意软件通过虚假的Android应用程序传播,从受害者的设备中提取一系列敏感信息。已发现针对伊朗公民的移动间谍软件活动–有证据表明伊朗政府可能参与其中。这项行动被研究人员称为DomesticKitten,到目前为止,大约有240名用户成为恶意软件的受害者,研究人员发现–其中97%的受害...

    10月11日[黑客专题]浏览:626评论:4恶意软件

  • 八大领域RSTP四维评价:品牌企业如何做好消费者信息保护

    数据安全为品牌企业数字化转型的前提在“互联网+”与传统行业加速融合的背景下,消费品牌企业亦投身到数字化转型的浪潮中。云计算、大数据、物联网、人工智能等技术的应用受到了业内的普遍关注,通过与技术的结合,为消费者提供个性化、高效、优质的服务,不局限于产品的功能与质量,更重视消费者的体验,成为了消费品牌...

    10月11日[逆向破解]浏览:605评论:2信息保护八大领域

  • 下一代防火墙到底是什么?云和复杂性又如何影响到它?

    传统防火墙跟踪记录流量来源域名及其流向的端口。下一代防火墙则做的多的多——监视消息内容以防恶意软件和数据渗漏,还能实时反应阻止威胁。最新的防火墙还加入了行为分析、应用安全、内容监视,零日恶意软件检测、对云和混合环境的支持,甚至终端防护,可以防止未授权访问和数据渗漏,且未来还能做到更多。简直堪称一...

    10月11日[黑客专题]浏览:1162评论:2下一代防火墙云技术

  • 大型企业尽量从一家安全供应商采购大部安全产品

    最近,企业战略集团(ESG完成了其第二个年度企业级网络安全供应商研究项目。该项目背后的故事类似于:企业组织(比如拥有1000名以上员工的公司企业终端工具太多,正进行安全技术的整合与某些工具及供应商的清理。这就造成了安全市场上公司企业从更少的供应商手中购买更多产品的现象,其市场影响不可谓不大:...

    10月11日[入侵渗透]浏览:866评论:4产品采购企业安全

  • 网络风险=业务风险 “基于业务的CISO”时代正在到来!

    数据泄露、勒索软件以及其他类型的网络攻击行为,已经为全球各地的企业造成了不可估量的损害,例如,无法挽回的声誉损失(如Equifax)、收并购价格的大幅缩水(如雅虎)亦或是全球范围内的业务中断(如NotPetya勒索软件受害者)等。不过好消息是,日益严峻的威胁场景也顺利地将网络安全问题从服务器机房...

    10月11日[qq黑客]浏览:1079评论:1企业安全网络攻击

  • 漏洞利用趋势及模式:美国是世界头号恶意域名托管国度

    美国是世界头号恶意域名托管国度,也是漏洞利用工具包的首要来源国,网络罪犯可以在美国找到各种各样的漏洞利用工具包来对各类系统中的漏洞下手。PaloAltoNetworks威胁情报团队Unit42最近的研究报告证实了这一点,并强调:老漏洞依然是严重的安全威胁;10年前的老漏洞能将用户暴露...

    10月11日[黑客接单]浏览:886评论:4恶意域名漏洞利用

  • 网络罪犯如何利用区块链技术

    司法机构2017年对AlphaBay和Hansa犯罪论坛的扫荡,引发了关于暗网市场未来的大量猜测。恐惧和不信任的氛围,令网络罪犯们急于找寻替代技术来提升其从事非法在线“业务”的安全性和匿名性。其中一种替代技术就是区块链。大多数人听到区块链的第一反应,都是加密货币之类交易和互动需以高信任度、高透明...

    10月11日[入侵渗透]浏览:1176评论:2区块链安全网络犯罪

  • 2018TOP100峰会案例征集启动| 共同见证100+精选技术案例的诞生

    如何打造“区块链式”高绩效团队?如何解读关于用户体验的若干基本规律?如何快速获取开发或测试环境?如何用设计思维做增长?如何将B端产品从业务逻辑到产品构建一个最全的攻略?……年度100+技术案例即将揭晓。2018年11月30日-12月3日,由msup主办的第七届全球软件案例研究峰会(以...

    10月11日[黑客安全]浏览:769评论:52018TOP100峰会

  • MageCart组织攻击在网站植入javascript代码 造成英国航空公司用户数据泄露

    研究人员进行的调查显示,英国航空公司数据泄露事件追查到是一个名为MageCart的犯罪团伙。该组织自2015年以来一直活跃,并且许多电子商务网站遭到破坏,以窃取支付卡和其他敏感数据。该小组在目标网站中注入一个skimmer脚本来虹吸支付卡数据,一旦攻击者成功破坏了网站,它就会在HTML模板中添...

    10月11日[ 黑客资讯]浏览:690评论:5攻击网站数据泄露

  • SCADA漏洞上半年翻番 可能由“踩点”转为发动破坏性攻击

    从伊朗的震网到乌克兰的停电,这类针对数据采集和监视控制系统(SupervisoryControlAndDataAcquisition,以下简称SCADA系统)的威胁,让我们清楚地认识到,其对关键基础设施的危害。可以说,世界上各种关键的基础设施部门都有SCADA系统运行,因此对攻击者极具吸...

    10月11日[黑客平台]浏览:760评论:2黑客攻击安全漏洞

  • 沙箱、蜜罐和欺骗防御的区别

    网络、网络攻击,以及用于阻止网络攻击的策略,一直在进化发展。欺骗防御(Deception是令研究人员和信息安全人员得以观察攻击者行为的新兴网络防御战术,能让攻击者在“自以为是”的公司网络中表现出各种恶意行为。“欺骗防御”这个术语从去年开始才逐渐流传开来,所以很难讲清这些解决方案与其他试图诱骗攻...

    10月11日[逆向破解]浏览:557评论:1欺骗防御沙箱

  • 针对Astaroth WMIC木马的技术分析

    概述最近,Cofense网络钓鱼防御中心(PDC)监测到Astaroth木马再次活跃。上周,我们的客户共计有数十台资产感染该木马。根据估算,在短短一周内,有约8000台机器可能遭到入侵。Astaroth木马因其使用撒旦的变量名称(古代传说中的“大公爵”)而得名,自2017年底以来,一直通过伪造的...

    10月11日[黑客接单]浏览:516评论:2恶意软件

  • 青藤云安全发布青藤万相·主机自适应安全平台

    9月14日,青藤云安全2018年战略与新品发布会在京成功举办,并宣布正式推出青藤万相·主机自适应安全平台。此次发布会的主题是“自适应安全的力量”,中国宽带资本董事长田溯宁以及中信银行、宜信公司、映客直播、太极股份等上百家公司的IT安全负责人以及数十位媒体记者参加了此次发布会。发布会现场中国宽带...

    10月11日[安全漏洞]浏览:662评论:4青藤云安全

  • Kworkerd恶意挖矿分析

    0x01快速特征排查TOP显示CPU占用高,但是没有高占用的进程存在与未知服务器13531端口建立的TCP连接文件/etc/ld.so.preload中指向了/usr/local/lib/libntp.so存在可疑执行base64编码的python进程0x02快速清除#!/bin/b...

    10月11日[黑帽SEO]浏览:866评论:4恶意挖矿

  • 没有人知道你是一条狗 为什么安全需要软件定义边界

    今天的大多数安全团队还是无法分辨网络另一端坐着的是个黑客还是间谍,亦或是诈骗犯,甚至——一条狗。SDP能改变这种状况。1993年,漫画家PeterSteiner发表了一幅如今闻名全球的漫画:一条狗蹲踞在电脑前对另一条狗说“互联网上没人知道你是一条狗”。25年过去了,这句话依旧无比正确。而...

    10月11日[黑帽SEO]浏览:679评论:3SDP安全

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理