最新消息:

最新发布 第5页

jinglingshu的博客--耐得住寂寞,才能守得住繁华

跨站科普:基于dom的xss漏洞原理

跨站科普:基于dom的xss漏洞原理

admin 3年前 (2015-02-06) 1342浏览 0评论

转自:http://www.cnseay.com/2393/ 最近看到网络上很多人都在说XSS我就借着暗影这个平台发表下自己对这一块的一些认识。 其实对于XSS很多人都知道利用但是很多人都忽略了漏洞存在的原因,其实说白了基于dom中的XSS都是一...

那些为域名闹过心的互联网公司

那些为域名闹过心的互联网公司

admin 3年前 (2015-02-05) 776浏览 0评论

转自:http://tanhaisheng.baijia.baidu.com/article/45051 摘要 : 域名,对于互联网公司而言是不亚于商标一样的存在,甚至是更加重要。因为域名的意义就相当于各大公司的门牌号,若是被歹人抢了去,那可是会出大...

利用相关攻击法,信用卡匿名数据也变成精确信息

利用相关攻击法,信用卡匿名数据也变成精确信息

admin 3年前 (2015-02-05) 923浏览 0评论

转自:http://www.36kr.com/p/219383.html 看到自己的信息被卖给第三方貌似是习以为常的事情,比如手机号、姓名、家庭住址等。不过,我们对于信用卡这类支付与安全信息还是很有信心的,毕竟会抹去大部分个人敏感信息。但这周 Sci...

Dealing with DNS Leaks

Dealing with DNS Leaks

admin 3年前 (2015-02-04) 946浏览 0评论

转自:http://www.xue163.com/131/6/1310369.html    和 http://ipleak.net/ What is a “DNS leaks”? In this context, with ...

图解HTTPS

图解HTTPS

admin 3年前 (2015-01-31) 841浏览 0评论

原文出处: leezhong的博客 我们都知道HTTPS能够加密信息,以免敏感信息被第三方获取。所以很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。 HTTPS简介 HTTPS其实是有两部分组成:HTTP + SSL / TLS,...

数据库信息泄漏 不可忽视的安全短板

数据库信息泄漏 不可忽视的安全短板

admin 3年前 (2015-01-30) 820浏览 0评论

转自:http://www.youxia.org/database-dlp.html 摘要: 一、概述 传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中...

日志审计系统解决方案

日志审计系统解决方案

admin 3年前 (2015-01-30) 1397浏览 0评论

转自:http://www.youxia.org/rizhi-shenji-xitong.html 摘要: 一、背景 随着信息化的快速发展,信息化应用在银行业务、资金流通中发挥着不可替代的重要作用,各项业务工作对信息网的依赖程度日益加深,信息网尤其是...

关于安全服务和安全产品

关于安全服务和安全产品

admin 3年前 (2015-01-29) 742浏览 0评论

转自:http://www.lengmo.net/post/1470/ 1、目前的现状是什么? 在传统的信息安全厂商内部,安全服务和安全产品所占的比重一直都是严重失调的,通常是二八开,即销售额一般都是安全产品占 80% ,安全服务占 20% ,有的...

GitHub给安全行业的四大启示

GitHub给安全行业的四大启示

admin 3年前 (2015-01-28) 849浏览 0评论

直到今天,安全行业才逐渐开始意识到开源社区已信奉多年的天条:协作才是创新的关键所在。 即使你不是软件开发人员,你也可能听说过全球最大的代码托管服务GitHub的大名,如今有800万用户使用GitHub进行社会化协作开发,事实上GitHub已经改变了...

iframe子页面与父页面js通信方式

iframe子页面与父页面js通信方式

admin 3年前 (2015-01-24) 878浏览 0评论

转自:http://segmentfault.com/blog/liangyi/1190000002491710 iframe框架中的页面与主页面之间的通信方式根据iframe中src属性是同域链接还是跨域链接,有明显不同的通信方式,同域下的数据交换...

2014年度IT168技术卓越奖名单:安全篇

2014年度IT168技术卓越奖名单:安全篇

admin 3年前 (2015-01-15) 1486浏览 0评论

信息安全再一次走过了波澜不惊的2014年,回首这一年来信息安全产业的发展,依旧是充满了威胁和挑战。信息泄露事件层出不穷,史上最大规模 DDoS攻击,心脏出血,微软停止对XP技术支持,索尼再次被黑,朝鲜断网……一系列的事件都让我们看到了信息安全的重要性...

[python]遍历替换URL中的参数值

[python]遍历替换URL中的参数值

admin 3年前 (2015-01-12) 1210浏览 0评论

转自:http://www.waitalone.cn/replace-url-params.html   目的:遍历替换URL中的参数值并进行相应的payload替换 测试url: http://www.waitalone.cn/index...

小审计一个社工裤源码

小审计一个社工裤源码

admin 3年前 (2015-01-12) 1148浏览 0评论

转自:http://fuck.0day5.com/archives/1337.html 我为什么要去找社工裤源码呢,我也忘记了,但是就是去找了。 找到之后就看了下别人的查询语句,好吧,想起来了,主要是因为要优化sql语句才去找的。 拿到之后,没有立即...

无需暴力破解WiFi钓鱼攻击工具Wifiphisher曝出

无需暴力破解WiFi钓鱼攻击工具Wifiphisher曝出

admin 3年前 (2015-01-11) 3703浏览 0评论

近日,一名希腊安全研究人员George Chatzisofroniou开发出一个能够对WPA加密的AP无线热点实施自动化钓鱼攻击的工具——Wifiphisher,专门窃取连接其上的用户密码。     无线自动化钓鱼工具曝出 George表示,“这款...

机器学习入门-机器学习的不同类型

机器学习入门-机器学习的不同类型

admin 3年前 (2015-01-10) 869浏览 0评论

机器学习指的是机器通过学习数据,得到技巧的过程。比如,现在需要让机器学习病人判断是否获病。我们可以从目标整体(population)所有人 中抽出用以训练的样本(sample),把这些样本的病人、正常人身体资料作为输入(input),是否患病等讯息作...

一次Linux服务器被hack的过程分析

一次Linux服务器被hack的过程分析

admin 3年前 (2015-01-10) 994浏览 0评论

Reference: Analysis of a Hack,翻译:bangerlee 引言 最近遇到一个服务器被hack的问题,服务器变成了肉机,不断尝试破解其他机器的帐号。下面我们通过分析黑客在服务器上留下的工具,了解入门的hack方法、学习相应的...