漏洞分析,滲透測試,樣本分析,病毒分析,木馬分析,勒索軟件

" /> 漏洞分析,滲透測試,樣本分析,病毒分析,木馬分析,勒索軟件

" />

压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

  • 4G安全:研究人員發(fā)現(xiàn)攻擊4G無線上網(wǎng)卡和SIM卡的方法

    Positive Technologies的研究者在歐洲黑客聯(lián)盟(Chaos Computer Club)會議上披露了4G USB無線上網(wǎng)卡中存在漏洞,攻擊者可以借此入侵4G無線上網(wǎng)卡和SIM卡。

  • NFC手機(jī):攻破交通卡

    AVL移動安全團(tuán)隊最近發(fā)現(xiàn)一款利用NFC手機(jī)攻擊交通卡的惡意軟件。將該款惡意軟件安裝在NFC手機(jī)中,竊賊只需將此手機(jī)輕輕靠近圣地亞哥交通卡(bip!-card)即可任意篡改卡中的余額。這種攻擊方式有可能被黑客應(yīng)用到其他I

  • linux救援模式

    安裝或升級現(xiàn)有系統(tǒng)(Install or upgrade an existing system):這個選項是默認(rèn)的。 安裝系統(tǒng),基本的視頻驅(qū)動程序(Install system with basic video dri

  • CSRF攻擊與防御

    通過在惡意網(wǎng)站部署好攻擊代碼和相關(guān)數(shù)據(jù),然后引導(dǎo)目標(biāo)網(wǎng)站的已經(jīng)授權(quán)的用戶進(jìn)入惡意網(wǎng)站,由于瀏覽器已經(jīng)獲得了目標(biāo)網(wǎng)站的用戶授權(quán)票據(jù),因此惡意網(wǎng)站就可以執(zhí)行“事先”部署好的代碼向目標(biāo)網(wǎng)站提交數(shù)據(jù)使目標(biāo)網(wǎng)站執(zhí)行一些寫的操作,比

  • 在HTML5移動應(yīng)用中挖掘XSS漏洞

    現(xiàn)在使用HTML5開發(fā)移動APP越來越受歡迎。HTML5不僅開發(fā)效率高,而且可以跨平臺,代碼重用性也很高。Zoho(全球第一大在線軟件提供商,總部位于美國)是一個有著1300萬用戶的HTML5郵件系統(tǒng),我打算挖挖他們的漏

  • 揭秘:釣魚攻擊工具包Angler Exploit Kit初探

    Angler EK釣魚攻擊工具包在2013年才出現(xiàn),短短2年時間,它就成為了野外利用最常用的EK之一。Angler EK具有高度混淆性、偵察特性(其包含了嘗試檢測殺毒軟件和虛擬機(jī)的代碼)、反偵察性(其對網(wǎng)絡(luò)傳輸?shù)腜ayl

  • APP安全分析之丁盯智能門磁

    看了相關(guān)密碼找回漏洞的分析文章后,打算找個應(yīng)用來進(jìn)行這方面的分析研究。最近剛?cè)胧至硕《⒅悄荛T磁這個智能家居硬件,它通過硬件和軟件app的結(jié)合,來監(jiān)控門的安全性??吹剿炞C碼中只是四位簡單的數(shù)字,估計其中可能存在安全漏洞,

  • Android HTTPS中間人劫持漏洞淺析

    在密碼學(xué)和計算機(jī)安全領(lǐng)域中,中間人攻擊 ( Man-in-the-middle attack,通??s寫為MITM )是指攻擊者與通訊的兩端分別創(chuàng)建獨立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認(rèn)為他們正在通過一個私密的連

  • 剖析Smack技術(shù)遠(yuǎn)控木馬

    AVL移動安全團(tuán)隊近期發(fā)現(xiàn)一種基于XMPP Smack Openfire開發(fā)的Android間諜軟件。該惡意軟件有如下行為特點: 1 根據(jù)遠(yuǎn)程客戶端發(fā)送的指令上傳用戶的聯(lián)系人信息、短信、通話記錄、GPS位置信息、日期;

  • 從零開始學(xué)Android應(yīng)用安全測試(Part2)

    在上一篇文章中,我們?yōu)闇y試安卓應(yīng)用程序設(shè)置了一個移動滲透平臺。到目前為止,你需要保證你已經(jīng)配置好你的虛擬設(shè)備,安裝完安卓命令行工具,以及前一篇文章所提及的一些工具(drozer, dex2jar, apktool)。