简介 ▼▼▼ Xshell是一款强大,著名的终端模拟软件,被广泛的用于服务器运维和管理,Xshell支持SSH,SFTP,TELNET,RLOGIN和SERIAL功能。 它提供业界…
一年一度的黑帽大会(Black Hat USA)下月即将在拉斯维加斯拉开帷幕,而大量选择在会议上“首发”的先进黑客攻击工具则是每年黑帽大会的重头戏之一,同时也是未来黑客攻击技术趋势…
如何保护你的账户安全?稍微懂一点网络安全的人都会建议你,开启两步验证。两步验证,简单点说,就是在你输入密码后,要求你通过别的方式来获取一串验证码,来确保登陆者是你。 的确,两步验证…
工匠需要相应的技能和工具才能工作,并创造出杰作。 虽然工具是工作的过程中的重要推动因素,但也需要工匠具有相关的经验和专业知识。 渗透测试人员的工具箱非常像工匠的工具箱,可根据业务目…
近日,荷兰云主机服务商verelox在官方网站上粘贴了一则公告,表示其云主机上客户数据被前员工删除。官方正在努力恢复中,并建议客户更改所有服务器密码。 (更多…)
微软在 2017 年开发者大会上公布了 Win 10 的新版本 Win 10 S,此系统主要面向学校和教育部。微软表示,为增加安全性,此系统不允许安装 Windows Store …
5月12日晚,一款名为WannaCry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。这款病毒利用的是“NSA武器库”中的…
法国Quarkslab研究员阿德里安·古奈特(Adrien Guinet)周四表示,如果Windows XP系统遭到WCry勒索病毒的感染,那么用户可以自行解密数据,而不必支付30…
近日,号称“史上最大规模”的勒索病毒席卷全球,让普通人也感受到了黑客的破坏性。病毒制作者利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal …
4月14日,境外黑客组织公开了一份包含多个Windows远程漏洞利用工具的机密文档。 (更多…)
为了对抗 DDoS(分布式拒绝服务)攻击,你需要对攻击时发生了什么有一个清楚的理解. 简单来讲,DDoS 攻击可以通过利用服务器上的漏洞,或者消耗服务器上的资源(例如 内存、硬盘等…
假设你有一张欠款清单,上面记录了你的债主的姓名和欠款金额。 你还有一支神奇的铅笔,这支笔内置了一种擦除功能,如果你用它在纸上某个地方写字,它能自动的把这个地方以前有的字给擦除掉,这…
代码缺陷导致 CloudFlare 泄露大量客户站点的密码等私密信息 据外媒报道,知名网络优化服务(CDN)提供商 CloudFlare 最近遭遇了一起严重的泄露事件,包括 coo…
中华人民共和国网络安全法 (2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过) 目 录 第一章 总 则 第二章 网络安全支持与促进 第三章 网络运行安全 第…
2017年眼看就要到来,回首2016年,网络安全无疑扮演着一个十分重要的角色,甚至连总统大选都没能逃过黑客丑闻和数据泄漏等厄运。 根据技术研究机构波耐蒙研究所(Ponemon In…
在IT界干久了,就会习得区分特定类型人群的技能。有时候他们是很棒的人,有时候,却不那么令人愉快。如果请IT人士吐槽自己工作中遇到的最糟的人种,他们的积极程度恐怕会让人觉得这些人是不…
如果说你还认为杀毒软件对每个电脑用户都是必不可少的,谷歌的高级安全工程师Darren Bilby可能会给你一个不一样的答案。 “不要在没用的东西上投资” Bilby作为企业基础设施…
按住回车70秒,黑客就能在linux系统绕过认证,进而获取root权限,并能远程控制经过加密的linux系统。 漏洞来源 这个安全问题来源于Cryptsetup存在的一个漏洞(CV…
十二届全国人大常委会第二十四次会议7日上午经表决,通过了《中华人民共和国网络安全法》。这是我国网络领域的基础性法律,明确加强对个人信息保护,打击网络诈骗。该法自2017年6月1日起…
2016年10月31日 , Memcached发布安全补丁修复多个远程代码执行漏洞,利用该漏洞黑客可以窃取在Memcached中存放的业务数据,或导致Memcached服务崩溃从而…