技术解密 | 100亿亿年才能破解这个Wi-Fi密码加密算法,他们只用5分钟破解了

高级加密标准(Advanced Encryption Standard,AES),是美国联邦政府采用的一种区块加密标准,其中最复杂的就是AES256,即256位的分组密码。 事...

黑客专访:天才黑客Gabriel Bergel的黑客人生

Gabriel Bergel简介 Gabriel可以算得上是信息安全界的摇滚明星了,除此之外,他还是一个崇尚维京文化(Viking)的半机械人。他十分热爱维京人的文...

黑客利用鱼缸入侵赌场

许多公开赌场都会在场内放置观赏鱼,用于愉悦和舒缓心情,但谁也没想到鱼缸竟然成为黑客入侵赌场的踏板。 上个月刚刚宣布融资6500万美元的,基...

追溯抓鸡黑客的奇妙之旅

高高兴兴的听着音乐,成都成都。。。然后,客户电话来了。 客户说,网站被入侵,他们的技术人员发现网站上已经有WebShell、bat文件、exe文件等,确...

Windows Server 2008将在今年具备TLS 1.2功能

万众期待的TLS1.3即将正式上线,但对于世界上大多数使用互联网的地方而言,支持TLS1.3可能为时尚早。只有当我们赖以工作的系统、软件都开始支持TL...

移动互联网勒索现象研究报告

1 移动互联网勒索概述 移动互联网勒索主要是通过一下几个方面来实现: 通过“呼死你”软件不断的向目标用户拨打骚扰电话,使用户无法正常使用手机,...

锁定注册表键的“乐趣”

假如说你的注册表中有一些非常重要的注册表键,你肯定不希望别人随意修改或删除它们,那你应该怎么办呢?其中一种方法是通过修改注册表键得安全描...

探索如何防御恶意bot流量

互联网安全公司 Imperva Incapsula 公布的《2016年机器流量报告》(Bot Traffic Report 2016)显示恶意 bot 流量( bot :即“机器人”流量,即自动...

安全预警:VMWare虚拟机逃逸漏洞利用工具已被公开

近日, GitHub上公开了一个VMware虚拟机逃逸漏洞的利用工具。该利用工具可影响VMware WorkStation 12.5.5之前的版本。 目前该工具已通过Twitter等...

网络安全渗透测试

针对网络的渗透测试项目一般包括:信息收集、端口扫描、指纹识别、漏洞扫描、绘制网络拓扑、识别代理、记录结果等。下面就一一介绍。 信息收集 DNS...

1 2 3 4 5 ... 970 下一页 共 970 页