首页 » 2016 » 十二月 » 27

七种方法绕过安卓手机锁屏

 

为了避免手机中一些重要的隐私信息,被其他人获取或访问到,例如:短信、通讯录、照片等内容。我们通常都会设置锁屏,来保护我们的手机。而在 Android智能机中,最常用的安全措施是模式锁定,PIN码或数字密码锁屏。 但是,如果你不小心忘记了你所设置的模式 PIN … 阅读全文

[原]Linux 定时任务的创建

 

0x01  基本命令 crontab [ -u user ] [ -i ] { -e | -l | -r } -u user:用来设定某个用户的crontab服务; -e:编辑某个用户的crontab文件内容。如果不指定用户,则表示编辑当前 … 阅读全文

使用Docker搭建Web漏洞测试环境

 

* 本文原创作者:MyKings,本文属FreeBuf原创奖励计划,未经许可禁止转载 由于一直在做 Web 漏洞扫描器的开发, 那么就必然少不了 Web 的漏洞测试环境, 其中就包括 bWAPP、DVWA、OWASP WebGoat 等这些国际品牌。 这些漏洞 … 阅读全文

普通用户如何应对黑客

 

普通用户如何应对黑客。数字往往都很抽象:据报道,俄罗斯黑客手中掌握着数亿电子邮件和其他个人身份信息。然而,对于那些担心自己信息被窃的人来说,Hold Security的这项发现却事关他们的个人利益。个人并不意味着无助,每个人都可以采取一些常识性的措施,将此事的 … 阅读全文

物联网反黑客技术再次升级!亚马逊和 Microchip 合作,开发IoT设备安全芯片

 

物联网反黑客技术再次升级!亚马逊和 Microchip 合作,开发IoT设备安全芯片。物联网给我们带来各种新奇有趣的小设备,但它们也是黑客的潜在目标。最近的一系列网络安全事件展示:最坏的情况下,物联网设备可被黑客远程控制搞破坏(比如雷锋网此前报道的今年 10 … 阅读全文

基于Chakra JIT的CFG绕过技术

 

在本文中,我们将向读者介绍在攻击Internet Explorer和Edge浏览器时可用于绕过Microsoft的控制流防护(CFG)的方法。我们以前的概念验证性质的漏洞利用代码是通过覆盖对象的函数指针来实现的。但是,当遇到CFG时,这种方法就不太好使了。我们 … 阅读全文

2016企业网络钓鱼威胁研究报告(下)

 

目前,91%的网络攻击和数据泄漏都是以钓鱼攻击开始的,今年以来,全球钓鱼攻击增长了55%,以商业内容为主题的钓鱼攻击造成的损失增长了1300%,在所有钓鱼邮件的样本中,97.25%为勒索软件,勒索钓鱼增长了400%。如果您对钓鱼邮件威胁、企业如何应对感兴趣,请 … 阅读全文