菜单

每月的档案:2017年2月

Tor的10大“最佳替代品”
洋葱路由器(TOR)可以说是21世纪初以来,最安全可靠的互联网访问工具。TOR网络允许任何人,以完全匿名的形式 […]
医疗设备已成为入侵医疗网络的关键切入点
一位病人正躺在医院的病床上等待医务人员帮他进行血气分析,但他并不知道的是,他的个人信息此时此刻可能比他的身体还 […]
打印机安全研究(二):打印机攻击测试方法和利用工具
研究基础-网络打印协议 在这里,首先介绍一下网络打印协议和打印语言的关系原理,其抽象的封装层次如图所示,网络打 […]
伊朗黑客对中东发起名为Magic Hound的网络间谍行为
近期,安全研究人员发现被称为Magic Hound的网络间谍行为与伊朗黑客和Shamoon 2恶意软件有关。 […]
针对Android沙盒的“中间APP攻击”
Android for Work是Android的“沙盒”机制,它的目的是安全地存储企业资料。然后最近来自Sk […]
浅谈XXE攻击
0×00. 介绍 现在越来越多主要的web程序被发现和报告存在XXE(XML External Entity […]
针对网银木马Ursnif的全球网络分销检测及分析
臭名昭著的网银木马 Ursnif(a.k.a Gozi),在过去的一年多里,一直将日本作为其主要的攻击对象。该 […]
访问一个网站就能让ASLR保护失效,百万设备陷入危机
安全研究员发现一个芯片漏洞,此漏洞影响到数以百万计的设备,不管设备上安装的是什么操作系统或是应用程序,这个漏洞 […]
暗网做生意不容易:黑市开搞漏洞奖励计划,最高奖励10比特币
很多人不知道,安全是黑产都需要重视的话题。就在上周,大型暗网市场Hansa借鉴了许多公司的普遍做法,发布了漏洞 […]
Google Project Shield如何抵御DDoS攻击?这个案例可以初探端倪
对安全专家Brian Krebs来说,去年9月的第三个星期可以算是一段暗无天日的时光,大量持续不断的DoS攻击 […]