网络安全渗透测试

针对网络的渗透测试项目一般包括:信息收集、端口扫描、指纹识别、漏洞扫描、绘制网络拓扑、识别代理、记录结果等。下面就一一介绍。 信息收集 DNS...

14种开源的流行扫描器介绍

序言 过去许多热门网站都被黑客入侵,这样看来黑客现在是活跃的,总是试图破解网站和泄漏数据。这就是为什么Web应用程序的安全测试非常重要的原因...

安全研究团队发布8个苹果iOS安全漏洞:黑客可轻松进行攻击

据外媒ZDNet报道,以色列移动安全公司Zimperium近日公布了8个苹果iOS系统的安全漏洞,黑客可以利用这些漏洞完全控制用户的iOS设备,从而获得设备的...

一名初中生破灭了的“黑客帝国梦”

如果没有被抓,今年32岁的IT男廖青(化名)在别人看来是一个成功的创业者。通过短短几年努力,他买了别墅豪车,研究了数千万个中国人经常使用的密...

gSOAP开源软件开发库曝“绿萝”漏洞,数百万IoT设备岌岌可危

还记得前几天 Avanti 自动售货机出现漏洞,泄露大量用户信息的事儿吗?这才没过多久,另外一个针对 IoT 设备的攻击又出现了,这次中招的是开发 IoT...

如何在未root的Android手机上安装漏洞利用框架RouterSploit

RouterSploit跟著名的Metasploit差不多,RouterSploit同样是一款功能强大的漏洞利用框架。但RouterSploit主要针对的是路由器设备,它能够快速识别...

WinPayloads:一个可以绕过安全检查的Windowspayload生成器

今天给大家介绍的是一款名叫WinPayloads的Payload生成器,这款工具使用了metasploits meterpreter shellcode,它不仅可以向shellcode中注入用户IP...

10种常见的进程注入技术的总结

0x00 前言 进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这意味着可以将自定义代码运行在另一个进程的地址空间内。进程注入提高了...

使用.NET汇编技术绕过Windows系统的Device Guard

概述 这篇文章将给大家介绍一种微软Device Guard(设备保护)用户模式代码完整性(UMCI)绕过技术,由于csc.exe在对C#代码进行动态编译的过程中并...

如何利用密码学以及数论基础攻击一个“宣称安全”的密码系统

最近在对基于区块链构建的信任社会(未来社会形态)非常感兴趣,区块技术去中心化的特性,让没有金融机构成为了可能(包括央行,以及各种商业银行...

上一页 1 2 3 4 5 6 ... 971 下一页 共 971 页