ICode9

精准搜索请尝试: 精确搜索
  • Windows 是最安全的操作系统2022-02-02 19:03:27

    建了一个用户交流群,我在群里说:“Windows 是最安全的操作系统。” 立刻引发了很多有意思的观点。我在群里一个人说不过大家,先篇文章把自己的论点罗列一下。   对操作系统攻击的方式   有5类基本的攻击方式:   1、 系统口令攻击:猜测攻击、字典攻击、穷举攻击、混合攻击、直接破译

  • 密码编码学与网络安全——原理与实践笔记<一>2022-02-02 11:31:46

    第一章 计算机与网络安全的概念 1.密码算法与协议的四个主要领域: 对称加密:加密任意大小的数据块或数据流的内容,包括消息、文件、加密密钥和口令; 非对称加密:加密小数据块,如加密密钥或数字签名中使用的散列函数值; 数据完整性算法:保护数据块(如用于告警的信息)的内容不被修改; 认证

  • A Sweet Rabbit Hole by DARCY: Using Honeypots to Detect Universal Trigger's Adversarial Attacks2022-01-31 19:00:40

    一、总览 攻击名称:Universal trigger(UNITrigger)是一个种有效的对抗样本攻击方法。 攻击方式:利用学习机制,生成一个固定的短语,添加到良性输入,以此降低near zero on a target class的准确率。 文章提出的防御方法:从网络安全的community中我们引入“蜜罐”内容,并提出了了DARCY。一

  • 微软披露大规模网络钓鱼活动详细信息2022-01-31 14:03:00

    微软披露了大规模、多阶段网络钓鱼活动的详细信息,该活动使用被盗凭据在受害者网络上注册设备,以进一步传播垃圾邮件并扩大感染池。 这家科技巨头表示,这些攻击通过未使用多因素身份验证 (MFA) 保护的账户表现出来,从而使对手有可能利用目标的自带设备 (BYOD) 政策并引入他们自己的使

  • 跨站脚本攻击XSS(最全最细致的靶场实战)2022-01-31 14:00:23

    一、XSS跨站漏洞 (1)XSS简介   网站中包含大量的动态内容以提高用户体验,比过去要复杂得多。所谓动态内容,就是根据用户环境和需要,Web应用程序能够输出相应的内容。动态站点会受到一种名为“跨站脚本攻击”(Cross Site Scripting,安全专家们通常将其缩写成XSS,原本应当是css,但为

  • 狗鱼的梗。2022-01-30 15:59:52

    狗鱼/一群狗鱼 我们实验室内部梗,傻逼的礼貌替换词,当我们对对方的行为表示无语,感觉对方是个傻逼,但觉得在公共场合这样说别人不太礼貌时,便可以说他狗鱼。 该梗出自实验室同门的一节网络选修课,课上老师出了一道狗鱼综合症(狗鱼是一种极具有攻击性的肉食鱼,往往喜欢攻击小鱼。于是

  • Kali 下对安卓手机的攻击2022-01-29 20:32:38

    写在前面:本文仅限学术交流,请勿用他人实践 Kali对安卓手机的攻击(渗透) 我们首先需要确定本机IP 这很简单,对于Kali来说我们需要打开终端并键入 ifconfig 即可获取自己的IP,然后我们需要确定安卓手机也就是被攻击者的IP,只需键入 fping -g 本机IP地址/24 这时我们就能确定目标IP,这次教

  • 在 DDoS 攻击方面,越大越好2022-01-25 21:04:31

    经历过 DDoS 攻击的大多数组织都因不那么密集的努力而倒下:根据 Radware 的2011 年全球应用和网络安全报告,2011 年 76% 的攻击带宽低于 1 Gbps,而只有 9% 的攻击带宽超过 10 Gbps 。 在这份报告中,Radware 调查了 135 名安全专业人员并分析了 40 起 DDoS 攻击案例。 报告发现,56%

  • 网站服务器被攻击怎么办?找甜甜了解高防CDN,告诉您哪家防御效果极佳2022-01-25 17:04:34

    在互联网飞速发展的时代,网站被攻击事件层出不穷,高防CDN,在不同的攻击类型上,部署了针对不同攻击的防御策略,以此保证网站的正常运行,同时通过智能化的网络系统将用户分配至最近的优质的节点上去接待访问的。通过负载均衡,智能识别等技术使用户在访问上更加稳定快速。那么使用高防CDN

  • LOIC安全测试工具2022-01-24 21:00:53

    LOIC安全测试工具 一、什么是LOIC? LOIC是一款专著于web应用程序的Dos/DDOS攻击工具,它可以用TCP数据包、UDP数据包、HTTP请求于对目标网站进行DDOS/DOS测试,不怀好意的人可能利用LOIC构建僵尸网络。 LOIC是一个非常好的DOS/DDOS攻击工具,禁止用于非法用途,使用它你自己承担风险,与

  • 五、TLS/SSL协议——数据安全与完整的保镖2022-01-24 20:32:12

    0. 前语 在上一节中,我们着重学习了TCP协议。TCP协议是一种点对点的面向连接的传输层。但是TCP协议中并没有安全方面的保障。 在原始的TCP协议中,假设A发送"hello"到B。这个过程中,可能面临着以下的问题: 窃听:"hello"被攻击者C窃听篡改:"hello"被攻击者C修改为"f**k"发送给B冒充:C

  • API滥用是一个持续关注的数据安全问题2022-01-24 16:32:32

    几乎每个应用程序都会使用一个应用程序编程接口(API)。然而,从安全的角度来看,API也伴随着一些常见的问题。Gartner预测,API滥用将是2022年最常见的攻击类型。那么,API到底面临着什么问题呢?数据安全保护者应该如何做呢? 普遍的API风险 2019年,OWASP公布了10个需要注意的Web应用数据安全风

  • DDOS工具集2022-01-23 14:00:09

    1 DDoS 攻击 DDoS攻击是一种可用于执行分布式拒绝服务攻击的工具。此应用程序可以监控来自众多来源的事件日志,以查找和检测 DDoS 活动。 特征: 此应用程序可以检测与控制服务器和命令的通信。 提供实时响应。 可以轻松过滤特定的时间范围、IP 或参数。 该工具可帮助您检测命令

  • kali基础笔记2022-01-23 13:59:45

    一、kali基本配置 1.ctl shift 加号 ctl 减号 2.ifconfig eth0 xxx netmask xxx (暂时修改我们ip地址) 3.ifconfig eth0 down 禁用网卡 ifconfig eth0 up 开启网卡 4.ssh 加密(tcp22号端口) telnet 未加密 5.去/etc/ssh/sshd_config文件 (1)PasswordAuthentication yes 允许

  • “一两拨千金”—— Crosswise 攻击事件分析2022-01-21 14:01:36

    前言 2022 年 1 月 18 日,知道创宇区块链安全实验室 监测到 BSC 上 Crosswise 遭遇攻击,此次攻击导致协议损失 87.9 万美元。 攻击者仅用 1 个 CRSS token 便获取 Crosswise MasterChef 池中价值 87.9 万美元的 692K 个 CRSS。实验室将对本次事件深入跟踪并进行分析。 基础信

  • 牛客真题编程——day22022-01-20 20:58:16

    编程环境:java 1、回合制游戏 描述 你在玩一个回合制角色扮演的游戏。现在你在准备一个策略,以便在最短的回合内击败敌方角色。在战斗开始时,敌人拥有HP格血量。当血量小于等于0时,敌人死去。一个缺乏经验的玩家可能简单地尝试每个回合都攻击。但是你知道辅助技能的重要性。 在你的

  • 梵蒂冈网站 DDoS 被匿名者攻击2022-01-20 19:03:30

    关于这一事件的大多数报道都将这次袭击与 FBI 本周早些时候对 Sabu、Topiary 和其他 LulzSec 成员的起诉以及上周逮捕了 25 名匿名成员联系起来。Anonymous 本身在其攻击公告中没有做出这样的联系。它的声明读起来更像是对“罗马使徒教会”本身过去和现在的行为的纯粹黑客活动抗

  • DDoS 和黑客行动主义的附带损害2022-01-20 16:03:35

    首先,我们对 WikiLeaks 进行了为期一周的有效DDoS 攻击,由AntiLeaks提供。同一组织袭击了今日俄罗斯(显然是因为主持了阿桑奇的聊天节目,而且通常显得过于亲阿桑奇)。AntiLeaks 随后取消了Bambuser以显示厄瓜多尔大使馆的实时视频流。虽然维基解密是目标,但《今日俄罗斯》和 Bambuser

  • 游戏盾是什么,原理是什么呢?2022-01-19 16:02:22

    游戏盾是云防产品系列中针对游戏行业或者程序类型的安全解决方案。 游戏盾专为游戏行业定制,针对性解决游戏行业中复杂的DDoS攻击、游戏CC攻击等问题。 游戏盾有哪些功能呢 游戏盾包含抗D节点,通过分布式的抗D节点,游戏盾可以做到防御600G以上的攻击。 游戏盾包含防御CC集群,通过针

  • DeFi 真的足够「去中心化」吗?2022-01-18 17:57:59

    比特安网络安全监测中心在经过了不断的研究,对DEFI有一些见解在这里分享给大家,不同于过去中心化的传统金融需要许多中介机构如银行、证券交易所的参与,DeFi 利用了区块链的技术,逐渐发展出有别于传统金融的金融商品,疯狂受到追捧。根据 DeFi Pulse 的数据,DeFi 锁仓量已飙升了 200%

  • 网站安全防护方案--WEB应用防火墙2022-01-18 10:34:52

    安全是网站的重要组成部分。在当今互联网信息时代,网站建设是一件非常普遍的事情,大部分用户一般也是选择使用云服务器来架设自己的公司网站。伴随着互联网的高速发展,网络攻击也随之频发,网络安全问题愈发被用户重视。 网络黑客对网站的攻击让很多企业头疼,因为一般云服务器也就是几

  • 主动网络安全的意义2022-01-17 21:34:39

    主动的网络安全策略是在任何攻击发生之前采取行动,这是一种良好的网络安全准备状态。 大多数组织采取可能称之为积极的网络安全方法,一旦发生攻击,随时准备做某些动作。或者,采取被动方法,在攻击完成后采取行动。主动的网络安全策略是在任何攻击发生之前采取行动;这是一种良好的

  • 前端网络安全——其他安全问题2022-01-16 13:34:38

    1、拒绝服务DOS 模拟正常用户,大量占用服务器资源,让正常用户无法正常访问 攻击形式:TCP半连接,HTTP连接,DNS   大规模分布式拒绝服务攻击DDOS 流量可达到即使到上百G 分布式(肉鸡、代理) 极难防御   DOS攻击防御:防火墙、交换机、路由器、流量清洗、高防IP 代码层面预防DOS攻击:   (1)避

  • XSS 攻击2022-01-15 17:57:59

    1.为什么会产生XSS攻击 用户提交用户信息时提交 <script>xxx</script> 例子1 username 输入<script>alert("123")</script> 例子2 username 输入<script>alert("location.href='http.www.xxx.com'")</script> 2. 怎么解决XSS攻击? 将脚本转义然后h

  • DDoS的攻击方法2022-01-13 23:04:44

    DDoS的攻击方法 本文大部分内容借鉴了《破坏之王 DDoS攻击与防范深度剖析》,有感兴趣的同学可以去看这本书,作为入门书籍对我帮助很大。 DDoS(Distributed Denial of Service),第一次拒绝服务攻击可以追溯到1996年,为什么到了今天,他还是如此流行且高效?DDoS攻击很像现实中的战争,打仗

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有