• <th id="chcfh"><dt id="chcfh"></dt><link id="chcfh"></link></th>
      <bdo id="chcfh"><sup id="chcfh"><div id="chcfh"><bdo id="chcfh"></bdo></div></sup></bdo>
    • <i id="chcfh"><rt id="chcfh"></rt><datalist id="chcfh"><bdo id="chcfh"></bdo></datalist><select id="chcfh"><hgroup id="chcfh"></hgroup></select><section id="chcfh"></section></i>
          <td id="chcfh"></td><param id="chcfh"></param>
          • Android木马在4个月内感染了数以万计的设备
            Android木马在4个月内感染了数以万计的设备
            2019-08-28 03:31:34  
            自5月以来,研究人员发现一种名为xHelper的新型特洛伊木马,其缓慢而稳定地感染了越来越多的Android设备,过去四个月内已发现32,000多部智能手机和平板电脑被感染。该特洛伊木马是攻击者用来向已经受到攻击的设备提供其他更危险的恶意软件攻击的工具,包括但不限于点击特洛伊木马、银行特洛伊木马和勒索软件。加密和混淆的DEX包除了感染了大量设备外,xHelper还具有许多其他特性,包括使用DEX(
            资讯 终端安全 查看数 14373,评论数 0
            你的MAC有可能被完全控制?
            你的MAC有可能被完全控制?
            2019-06-04 06:25:03  
            macOS Mojave上的应用程序验证过程中有一个未修复的漏洞,允许被认为可信的遗留应用程序在机器上加载和执行未经验证的代码。该漏洞很容易被利用,攻击者可以通过所谓的“合成点击”(synthetic click)让恶意软件轻而易举地通过系统安全警报。概览操作系统常常通过让用户选择“允许”或“拒绝”程序访问敏感数据或功能,从而创建一个检查点,阻止恶意软件,同时让正常的应用程序通过。但合成点击能够帮
            资讯 终端安全 查看数 13516,评论数 0
            CSS技术可跟踪鼠标移动,还不会被发现
            CSS技术可跟踪鼠标移动,还不会被发现
            2019-05-08 06:32:31  
            随着用户越来越关注隐私并越来越注意防止在线跟踪,用户开始使用广告拦截器和脚本拦截器来阻止JavaScript跟踪脚本。目前,研究人员已经发现了一种新方法,利用HTML和CSS来跟踪网站访问者的鼠标移动,还可以绕过跟踪保护。大多数在线跟踪是通过加载到网站和广告中的JavaScript脚本完成的,这允许广告商和网站跟踪您上网的位置,您使用网站的方式或其他在线行为。可以使用广告拦截器、浏览器跟踪保护(如
            资讯 终端安全 查看数 14628,评论数 0
            隔空取物——揭秘网络设备的物理隔离攻击技术
            隔空取物——揭秘网络设备的物理隔离攻击技术
            2017-12-05 14:58:00  
            什么是网络设备的物理隔离攻击技术 通常的网络设备(例如交换机和路由器)攻击手段是利用操作系统的安全漏洞或通信协议的安全漏洞,通过互联网注入病毒或木马,造成网络设备信息的泄密或网络瘫痪。然而,这些常规的攻击手段并不适用于物理隔离环境下的局域网网络设备。因此,网络设备的物理隔离攻击技术是利用这些网络设备生产、运输、存储等供应链环节的安全漏洞,拦截正常的网络设备,并在其中植入恶意软硬件,建立隐蔽传输通
            终端安全 查看数 28995,评论数 0
            如何在Kali Linux上使用公网IP
            如何在Kali Linux上使用公网IP
            2017-05-02 14:38:57  
            今天通过这篇文章,您将了解攻击者如何通过匿名VPN服务来使用公共IP,这将可以在外网进行攻击。 开始吧! 在你的kali Linux中打开终端并输入以下命令启动pptp服务进行VPN配置。 apt-get install network-manager-pptp apt-get install network-manager-pptp-gnome Ipjetable.net为
            终端安全 查看数 33308,评论数 0
            SNMP被爆存在一个严重的认证绕过漏洞可获得远程读写权限
            SNMP被爆存在一个严重的认证绕过漏洞可获得远程读写权限
            2017-04-28 17:03:13  
            简介 在DEFCON 24 IoT Village中,我就此研究发现了SNMP写入属性的危险大多受影响的是在物联网,警察巡逻,救护车和其他“关键任务车辆”中。 在2016年12月与阿根廷的同事(Ezequiel Fernandez),我们决定在互联网上再次“Fuzzing ”SNMP协议,但这次在字符串中使用不同的组合,例如,如果我们使用SNMP随机测试来自互联网的哪些共同字符串中的值如“ro
            终端安全 查看数 30173,评论数 0
            通过暴露的组件攻击安卓应用
            通过暴露的组件攻击安卓应用
            2017-04-26 17:01:15  
            简介 在这个博客中,我们将介绍如何使用暴露的组件对android应用程序进行攻击。 第一件事,要注意什么是组件?组件是系统或用户可以通过其与应用程序交互的一个入口点,一些组件依赖于其他组件。 有四种不同类型的应用程序组件: Activity:Activity是让用户与应用程序互动的第一件事。它表示具有用户界面的单个屏幕。例如,应用程序第一个Activity是登录页面的密码输入,
            终端安全 查看数 45141,评论数 0
            基于BIOS的Rootkit
            基于BIOS的Rootkit
            2017-04-25 17:16:58  
            方法 目前,创建BIOS rootkit的示例代码数量非常有限,唯一公开的代码与2009年3月的BIOS rootkit演示一起发布(据我所知)。我的第一个目标是重现Core Security在2009年的研究结果,然后我的第二个任务是研究如何扩大他们的结果。我的最终目标是创建一些可以轻松部署的基于BIOS的rootkit。 在2009年,已经进行了类似的安全领域的研究,这是基于引导扇区的
            终端安全 查看数 28753,评论数 0
            Linksys Smart Wi-Fi 路由器( EA3500 系列)中发现存在 10 个漏洞
            Linksys Smart Wi-Fi 路由器( EA3500 系列)中发现存在 10 个漏洞
            2017-04-24 15:36:18  
            简介 去年,我买了Linksys智能Wi-Fi路由器,更具体地说是EA3500系列。我选择了Linksys(以前由是思科的,目前是贝尔金的),希望与以前的研究BHU Wi-Fi uRouter结果不同。 智能Wi-Fi是Linksys路由器的最新系列,并包含超过20种使用最新802.11N和802.11AC标准的不同型号。尽管它们可以使用Linksys智能Wi-Fi无线服务从互联网进行远程管理
            黑客 终端安全 查看数 28988,评论数 0
            使用W3C环境光传感器API窃取敏感浏览器数据
            使用W3C环境光传感器API窃取敏感浏览器数据
            2017-04-21 17:24:44  
            0x01 前言 在这篇文章中,我们将描述和演示了一个简单的技巧,我们会使用一个工具,利用智能手机或笔记本电脑的环境光传感器。从你的浏览器中提权敏感信息。 简而言之: 我们提供有关光传感器API和当前相关讨论的背景,以更广泛地将其公开给网站,让更多人认识到它。 我们展示用户设备的屏幕颜色如何影响光传感器的读数,并解释为什么这会带来危险的安全和隐私后果。如果提取浏览历史和窃取来
            终端安全 查看数 28337,评论数 0
            • 最新评论
            /css.php
            正在加载中...
            | lol比赛博彩|雷竞技提现手续费多少|英雄联盟外围app下载|lol总决赛外围|最新送彩金菠菜网站|