安基网 首页 安全
订阅

安全

  • 一次新型无文件攻击形式的勒索病毒防御过程剖析

    一次新型无文件攻击形式的勒索病毒防御过程剖析
    黑客首先通过RDP暴力破解登陆客户机器,获取机器的控制权限。云安全中心监控到两个位于拉脱维亚里加的IP:188.92.77.15和188.92.79.123 成功登陆主机。登陆成功后,黑客远程拷贝Killer.bat恶意脚本到主机并执行,该 ...
    分类:    2020-11-29 11:57
  • 对某大学管理信息系统的一次渗透测试

    对某大学管理信息系统的一次渗透测试
    我挖的是edu.cn的漏洞,使用了oneforall进行子域名搜集,在看到一个标题为“某某某管理信息系统”的站点,就上手了。1.任意密码重置账号 admin 密码123456(只要是数字就会自动进入修改密码页面)提示我们需要改密码 ...
    分类:    2020-11-27 09:27
  • 内网渗透 | NPS内网穿透工具的使用

    内网渗透 | NPS内网穿透工具的使用
    一、NPS工具介绍NPS工具是一款使用go语言编写的轻量级、功能强大的内网穿透工具。支持TCP、UDP流量转发,支持内网HTTP、SOCKS5代理,同时支持snappy压缩(节省带宽和流量)、站点保护、加密传输、多路复用、header修改 ...
    分类:    2020-11-25 11:32
  • 每个男人都有三个喜好:车、美人、当黑客!

    每个男人都有三个喜好:车、美人、当黑客!
    想到黑客,大家脑海中肯定会浮现一种画面:黑客有着高超的计算机技术,拿着电脑,不断地敲着代码,屏幕上都是绿色的代码飘过,黑客破解了一个又一个的密码,控制着别人的电脑,控制着一切与网络有关的物品,每次想到 ...
    分类:    2020-11-23 10:11
  • 黑客常见的4种勒索方式和预防措施

    黑客常见的4种勒索方式和预防措施
    当黑客想要获取他人的钱财时,总是像有一个无限大的袋子装满的伎俩可用。有一些伎俩,他们特别喜欢,其中之一就是勒索。根据腾讯安全威胁情报中心收集的数据,2020年度,勒索病毒范围遍布全国,根据被加密数据的潜在 ...
    分类:    2020-11-21 11:11
  • 五大类黑客及其危害&新一代智能WAF

    五大类黑客及其危害&新一代智能WAF
    五大类黑客及其危害计算机已经不再是新生事物,黑客也已经不再恶作剧。现在的黑客都是做事小心谨慎的专业人员,有的黑客组织甚至有着自己的人力资源团队和假期。尽管黑客的类型非常多,但是大致可分为以下5类型。1炫技型大多数以图财为目的的黑客幕后老板都有着邪恶的动机或是政治图谋。但是有一群黑客 ...
    分类:    2020-11-20 09:34
  • CentOS7一键安全加固及系统优化脚本

    CentOS7一键安全加固及系统优化脚本
    init_centos7.sh 脚本内容如下脚本说明:本脚本在 https://github.com/vtrois/spacepack上下载,并在其脚本基础上做了调整,根据前期CentOS7安全加固系列文章,添加了部分加固项#!/usr/bin/envbash # #Author:Seaton ...
    分类:    2020-11-18 11:54
  • 被黑客攻击了,登录流程要怎么做才安全

    被黑客攻击了,登录流程要怎么做才安全
    用户登录是系统中最重要的功能之一,登录成功就能拥有系统的相关使用权限。所以设计一个安全的登录流程是十分必要的。保护用户账号不被黑客窃取,既是在保护用户的基本利益,更是在保护网站的信誉和业务发展。流程安 ...
    分类:    2020-11-17 11:26
  • 黑客利用端口转发,绕过校园网认证直接上网

    黑客利用端口转发,绕过校园网认证直接上网
    在连接到某个需要Web认证的热点后,我们已经获得了一个内网IP。在未认证时,如果我们访问HTTP网站,就会重定向给我们一个登录认证界面。访问HTTPS时,为响应超时。
    分类:    2020-11-14 10:59
  • 某一次排查源码后门的过程

    某一次排查源码后门的过程
    源码藏后门这种事情,屡见不鲜了。文件包含,文件调用,拼接,大小马,htaccess文件做手脚等等………不过今天我就遇到个奇葩,藏了后门还不承认,非说是程序自带的。给大家看看程序结构先。我检查了我所知道的一切后 ...
    分类:    2020-11-13 08:42
  • 黑客常用的WiFi硬件工具(用于WiFi蓝牙等无线信号破解)

    黑客常用的WiFi硬件工具(用于WiFi蓝牙等无线信号破解)
    今天我将为你们列出很多非常实用的WiFi Hacking硬件工具,这些工具能够入侵无线网络,作为渗透测试使用,接下来文章中我将为你们列出同类设备中最为理想的一些工具,如果你有这方面的兴趣,可以考虑采购,基于一些特殊原因,购买这些设备,需要在亚马逊网站,如果你是一个专业研究人员,这些硬件工具,一定会帮助到你,当然,即使你只是为了破解WiFi密码,也是非常理想的选择。
    分类:    2020-11-12 10:42
  • 史上最牛黑客:侵入孟加拉国家中央银行系统,转走近一亿美元

    史上最牛黑客:侵入孟加拉国家中央银行系统,转走近一亿美元
    时至今日,信息和网络技术的发展方兴未艾,极大地促进了经济的发展以及社会的进步,方便了人们的生活。但是也由此带来了新的问题—网络犯罪。网络犯罪活动中,比较常见的、对网络危害最大的当属黑客犯罪。黑客们利用自身计算机及网络技术上的优势,严重危害了网络安全。我们今天要说的就是一起黑客入侵 ...
    分类:    2020-11-9 11:56
  • 30行代码是如何毁掉27吨发电机的?|传奇黑客故事

    30行代码是如何毁掉27吨发电机的?|传奇黑客故事
    上月底,美国司法部宣布对一个名为“沙虫”(Sandworm)的黑客组织发起起诉,指控六名黑客实施了与近五年全球网络攻击有关的计算机犯罪,包括试图破坏 2018 年平昌冬奥会,干扰法国 2017 年总统选举,以及散布乌克兰历史上最具破坏性的恶意软件等。经确认,该组织由俄罗斯主要情报局(GRU)74455 部队 ...
    分类:    2020-11-8 12:23
  • 某团购CMS的SQL注入漏洞代码审计

    某团购CMS的SQL注入漏洞代码审计
    本次审计的CMS是基于Web应用的B/S架构的团购网站建设解决方案的建站系统,它可以让用户高效、快速、低成本的构建个性化、专业化、强大功能的团购网站,采用PHP和MYSQL数据库开发技术,版本CV1.6
    分类:    2020-11-6 09:40
  • 暗网交易:搜索引擎之外的至暗空间

    暗网交易:搜索引擎之外的至暗空间
    暗网通常被认为是和非法活动关系紧密,为犯罪分子提供低风险的协作平台,和挑战“边界”的机会。基于匿名通信系统的隐蔽网络发展至今,已经具有了复杂的形态。不过,不只是犯罪分子依赖暗网的匿名性,执法人员、军事机构和情报机关也需要利用暗网,他们可以对暗网进行在线监控、钓鱼执法以及保护匿名的情报渠道、绝密计划。
    分类:    2020-10-29 11:15
  • 最新
    热门
    返回顶部