安全技术 十张图看懂Windows平台挖矿木马攻击趋势 前言 如今,“挖矿木马”成为安全行业的一个热点话题。这种兴起于2012年的安全威胁,从2017年下半年开始进入普通网民的... 11月09日 发表评论 阅读全文
安全培训 KrakenCryptor2.0.7勒索变种来袭 前言 近日,深信服安全团队在分析安全云脑全网威胁数据时,发现了一个在国内出现的新勒索家族KrakenCryptor,发现... 11月08日 发表评论 阅读全文
安全技术 bscan:信息收集和服务枚举工具 前言 bscan是一个主动信息收集和服务枚举工具。其核心是异步spawn扫描实用程序进程,重利用控制台高亮输出显示的扫描... 11月07日 发表评论 阅读全文
安全技术 大安全时代的领航者「360」丨WitAwards 2018 “年度国家力量”参评巡礼 背景 近年来,随着互联网科技的快速发展,人们的衣食住行对网络空间的依赖程度越来越高。物联网、车联网、工业互联网、人工智能... 11月07日 发表评论 阅读全文
安全技术 CIA通讯系统存在漏洞,疑似被伊朗政府入侵 前言 今年8月,有外媒报道,中情局(CIA)用于特工通讯的加密系统存在漏洞,被对手国家入侵破解,导致CIA派驻某些国家的... 11月07日 发表评论 阅读全文
安全技术 SSL/TLS 双向认证(一) — SSL/TLS工作原理 2.1 SSL/TLS 工作流 图一 SSL/TLS 工作流 https://img-blog.csdn.net/2... 11月07日 发表评论 阅读全文
安全技术 使用MySQL位函数和运算符进行基于时间的高效SQL盲注 在2011年至2012年间,我曾对MySQL数据库集成的各种PHP应用程序进行了一系列的渗透测试。在此期间我发现,这些数... 11月07日 发表评论 阅读全文
安全培训 传奇黑客、极客徽章、AI“认猫”,HITB 中国首秀亮点颇多 继Defcon、CanSecWest相继落地中国之后,在京东安全的推动下,又一大世界顶级安全峰会 HITB(Hack I... 11月07日 发表评论 阅读全文