ICode9

精准搜索请尝试: 精确搜索
  • OWASP十大WEB弱点防护守则2022-01-13 15:58:12

    《OWASP TOP10》的首要目的就是要指导开发人员、设计人员、架构师、管理人员和企业组织,让他们认识到最严重的WEB应用程序安全弱点所产生的后果,并且提供了防止这些高风险的基本方法。 A1注入 将不受信任的数据作为命令或者查询的一部分发送到解析器,产生注入SQL注入、OS注入和LDAP

  • 如何检测Windows中的横向渗透攻击——还是EDR能力为主啊2022-01-13 11:32:59

    如何检测Windows中的横向渗透攻击  https://www.cnblogs.com/pshell/p/7741823.html 一、前言 横向渗透攻击技术是复杂网络攻击中广泛使用的一种技术,特别是在高级持续威胁(Advanced Persistent Threats,APT)中更加热衷于使用这种攻击方法。攻击者可以利用这些技术,以被攻陷的系统

  • 另一个嵌入 Mirai 碎片的物联网僵尸网络可以从 10 万台设备执行 DDoS2022-01-13 11:03:09

    名为 Persirai 的 Bot-herding 软件结合了Mirai 僵尸网络代码,可以征用已知 150,000 个易受 Mirai 攻击的 IP 摄像机的重要部分,并使用它们来发起分布式拒绝服务攻击。 据Trend Micro 的研究人员称, Persirai 僵尸网络已经攻击了至少四个目标,并且以可预测的模式开始。 Persirai

  • 密码学(杨义先)- 概论2022-01-12 22:05:47

    视频:地址 本章节主要介绍:密码分类、密码学与信息安全的关系 参考书 本章主要内容 密码学的目的 什么是密码学? 密码学的历史 滚筒密码 主要就是“置换” 凯撒密码 主要就是“替换” 具体参考:凯撒密码实现    密码学复习 DES Shamire发现了一种新的攻击方式“差分攻击”

  • 对抗攻击2022-01-10 16:05:08

    motivation:当构建为了欺骗模型的输入时,模型是否健壮。比如垃圾邮件分类、恶意软件检测等。 无目标攻击:比如在图像分类中,只要让模型判别错误即可。 有目标攻击:想要模型将A判断为B(即B是目标)。 攻击方法 假设图片的正确类别为\(\hat{y}\),我们输入\(x\)(即对原始图片做某些改变),模型输

  • 被DDOS攻击怎么办?2022-01-10 13:31:57

    DDOS的中文直译:分布式拒绝服务(Distributed Denial of Service)。 一般来说是指攻击者利用大量合法的服务器(简称“肉鸡”)在较短的时间内对目标发送大量请求,制造高流量无用数据,占用消耗目标主机资源,造成网络拥堵,导致正常合法的用户无法获得服务。 举个简单的例子,我开了家烧烤店,用料

  • ESP82662022-01-10 13:00:45

    ESP8266 0x01 ESP8266简介 ESP8266 可以用来做串口透传,PWM 调控,远程控制开关:控制插座、开关、电器等。 该模块有三种工作模式 STA 模式:ESP8266 模块通过路由器连接互联网,手机或电脑通过互联网实现对设备的远程控制。 AP 模式:ESP8266 模块作为热点,手机或电脑直接与模块连接,实

  • UE课程笔记2022-01-09 11:03:54

    动作游戏要素:   1.移动    2.旋转    3.动画    4.Montage    5.攻击    6.连击    7.受伤检测    8.伤害检测    9.伤害动画    10.敌人攻击  近战,远程     11.行为树             

  • 常见网络安全专业术语2022-01-08 21:30:35

    1、黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。 2、后门 隐藏

  • 服务器被攻击了多久恢复?服务器被攻击了怎么处理?2022-01-08 20:33:23

    服务器若是被黑客或是攻击小组攻击,不同的机房会做出不同的策略调整、封机处理,一般2小时解封,最迟24小时,若是解封后仍然有攻击,则封机时间会增加24/48/72H... 再安全的服务器也避免不了网络的攻击,作为一个网络安全运维人员需要做到维护好系统的安全,修复已知的系统漏洞等,同时在服务

  • 报告警告电信行业面临越来越多的 DDoS 攻击2022-01-07 21:00:25

    根据一份新报告,电信行业正面临越来越大的分布式拒绝服务(DDoS) 攻击威胁。 Cloudflare 本周早些时候发布的新研究详细介绍了 2021 年第一季度的 DDoS 攻击和趋势。 在调查结果中,网络基础设施和安全公司指出,电信行业是今年前三个月最受攻击的行业。 该行业从 2020 年第四季度的第

  • ARP是怎么工作的?ARP攻击与欺骗又是什么?2022-01-07 17:58:19

         1、什么是ARP? ARP地址解析协议,为网络层协议,用于将MAC地址与IP地址建立映射关系。      2、ARP怎么工作的?      当发送端知道接收端的IP地址,但是不知道其对应的MAC地址,这个时候就需要请求其接收端MAC地址,于是发送端会广播的发送ARP Request包,所有收到请求数据包的

  • 2022-01-07 Land攻击2022-01-07 16:34:55

    与正常的TCP SYN报文不同的是,LAND攻击报文的源IP地址 和目的IP地址是相同的,都是目标计算机的IP地址。这样目标计算机接收到这个SYN报文后,就会向该报文 的源地址发送一个ACK报文,并建立一个TCP连接控制结构(TCB),而该报文的源地址就是自己,因此, 这个ACK报文就发给了自己。这样如果攻击者

  • 2022-01-07 TearDrop泪滴攻击2022-01-07 16:34:31

    英文“Tear”是“眼泪”的意思,“drop”是“掉落”的意思,顾名思义,Teardrop攻击是一种令人落泪的攻击手段,可见其破坏威力很强大 。 主要针对早期微软操作系统(95、98、3.x、nt)近些年有人发现对 2.x 版本的安卓系统、6.0 IOS 系统攻击有效 。 被攻击者会出现蓝屏、重启、卡死等情况。

  • 网站被攻击如何正确防护2022-01-07 16:32:10

    专门为网站做防护的云WAF-网站应用防护 全称WEB Application Firewall(网站应用防火墙),基于云安全大数据实现,为客户提供实时防护,有效阻拦漏洞攻击、恶意扫描等黑客行为,避免客户的网站资产数据泄露,保障网站的安全与可用性。   基于多种协议字段的畸形数据包过滤,以及各种协议探测型

  • 黑客入侵终端设备的5大简单方式2022-01-06 13:33:57

    黑客的攻击方式并非都是复杂繁琐的。当黑客发起网络攻击时仅为了牟利而已,并不是都需要掌握高超的技术。他们的动机大体上可以分为两种:机会主义和针对性攻击。 Bishop Fox安全事务负责人Rob Ragan表示,他们一般使用这两种分类来区分网络犯罪行为。对于黑客来说,他们并不关心受害者,

  • 重入| 破解 Solidity2022-01-06 13:31:00

    重入| 破解 Solidity 这篇文章背后的动机是我试图了解智能合约中的一些常见漏洞。 我们可能听说过著名的DAO攻击,它导致了以太坊经典的诞生。被攻击者利用的漏洞称为“可重入性”。 什么是重入攻击? 假设有两个合约A和合约B,合约A调用合约B。在这种攻击中,当第一个调用仍在执

  • SSL/TLS攻击介绍--重协商漏洞攻击2022-01-06 10:04:21

    一、概述 最近几年曝出的高风险SSL/TLS安全漏洞大多跟SSL实现库相关,比如2011年曝出的SSL/TLS默认重协商漏洞,可导致DOS攻击, 比如2014年4月曝出的“心脏滴血”漏洞, 存在OpenSSL 1.0.1`1.0.1f版本中.影响全球近17%的web服务器; 同样是2014年曝出的苹果公司IOS 7.0.6版本系统中

  • 凡是过去,皆为序章--2021年区块链安全事件年度总结2022-01-05 14:07:29

    2021 年对于区块链来说是一个巨大的里程碑,无论是对于用户量还是对于机构接受程度。链资产比重都远超历史上的任何其他时期。 与此同时,兴起了许多多元化的事物如号称终极未来的元宇宙、边玩边赚的 GameFi 以及链链互信的跨链等。而各类传统 Defi Dapp 也加速了步伐迎来了全新

  • ddos攻击可以有效防御吗?2022-01-04 22:58:24

    现在不管是自己的电脑还是公司的电脑,在网络安全方面都要做到位,因为不管是哪一种电脑在哪个地方使用,里面都会有自己的隐私或者是跟自己相关的文件,这些如果不做好防御工作,轻松被其他人通过网络攻击的话,不仅自己的隐私会被泄露,而且还会影响自己的工作和生活。在网络安全攻击中,ddos

  • 使用arp对舍友进行断网攻击2022-01-04 14:30:11

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、使用步骤1. 打开exe文件2. 界面说明3. 操作用例 总结 前言 上大学的时候,一个宿舍用的是一个局域网,几个哥们共用一个带宽。宿舍里就有个奇葩的哥们,一天到晚的刷韩剧,而且还是下载完之后才看

  • ORW-测信道攻击2021-12-31 23:35:41

    做SCTF时碰到一个没看过的题型,比赛结束之后才知道是orw的一个玩法,测信道攻击。主要特点就是只给使用open,read,但是不给write,即无法把flag输出到终端。这里可以通过把flag读到栈上,再逐个爆破比较,来确定flag。原理和web的时间盲注类似。 下面给出一个UNCTF的测信道攻击的例题: 1 __

  • 新西兰证券交易所遭受一系列 DDoS 攻击2021-12-31 21:02:59

    新西兰一家证券交易所遭受了一系列分布式拒绝服务 (DDoS) 攻击,服务连续两天下线。 新西兰交易所(也称为 NZX)表示,周二遭到了DDoS 攻击,并声称该攻击来自海外。 在与网络提供商 Spark 的联合声明中,NZX 表示它“经历了来自离岸的大规模攻击,这影响了 NZX 系统的连接性”。 受影响的系

  • 网络安全-常见的web攻击手段2021-12-31 12:02:20

    1、XSS Cross Site Scripting 跨站脚本攻击 XSS (Cross-Site Scripting),跨站脚本攻击,因为缩写和 CSS重叠,所以只能叫 XSS。跨站脚本攻击是指通过存在安全漏洞的Web⽹站注册⽤户的浏览器内运⾏⾮法的HTML标签或JavaScript进⾏的⼀种攻击。 跨站脚本攻击有可能造成以下影响:

  • 常见Web安全问题及防御策略2021-12-31 11:03:50

    1、安全世界观 安全世界观一词是《白帽子讲Web安全》一书的开篇章节,多年后再读经典,仍然受益匪浅! 正如开篇所说的:“互联网本来是安全的,自从有了研究安全的人,互联网就不安全了。” 世上没有攻不破的系统,只有还没攻破的系统,有多少条路可以通罗马,大概就有多少种攻克之道。 1.1

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有