unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
赛宁谈靶场–面向实战的网络靶场体系
导语:赛宁网安聚焦网络安全攻防对抗核心技术,是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。“赛宁谈靶场”是赛宁网安结合市场需求,以及自身多年实践积累推出的系列文章,围绕国际网络靶场建设分析...
2020-04-27 17:08:17 | 阅读: 216 |
收藏
|
www.4hou.com
网络
靶场
安全
对抗
Linux流行病毒家族&清除方法集锦
自2020年开始,深信服安全团队监测到Linux恶意软件挖矿事件大量增多,且有持续上升的趋势。与Windows下五花八门的勒索病毒家...
2020-04-27 12:47:23 | 阅读: 297 |
收藏
|
www.4hou.com
病毒
ssh
watchdogs
中毒
busybox
【第八期】免费提供设备 | 小米智能摄像机守护计划-总奖池50W
小米一直以来极度重视保障产品的安全与用户的隐私,满足用户对智能产品的安全要求是我们的首要责任,为此小米安全于2018年发布了小米智能...
2020-04-27 12:00:56 | 阅读: 204 |
收藏
|
www.4hou.com
漏洞
安全
小米
xiaomi
标准版
COVID-19谍战篇:越南 APT32 攻击我国武汉政府和国家应急管理部
2020年1月至2020年4月,越南APT32对中国政府目标进行了入侵活动,目的可能是收集有关COVID-19的情报。APT32将鱼...
2020-04-27 12:00:00 | 阅读: 362 |
收藏
|
www.4hou.com
apt32
中国
libjs
inquirerjs
网络
Emotet WiFi传播器分析
Emotet是一款非常复杂的木马,主要用作其他恶意软件的加载器。Emotet的一个关键功能就是能够传播适应特定任务的定制模块或插件,...
2020-04-27 11:20:00 | 阅读: 271 |
收藏
|
www.4hou.com
网络
二进制
worm
了解Wi-Fi被攻击的过程,作好防御姿势
现代无线网络使用WPA/WPA2进行安全保护,保护无线网络访问最常用的方法是预先共享密码,或者简单地说就是共享一个文本密码。WPA标...
2020-04-27 10:40:00 | 阅读: 218 |
收藏
|
www.4hou.com
攻击
wpa
wpa2
网络
auditor
阻止语音欺诈的7种方法
语言是人类彼此交流的工具,也是和机器互动的工具,随着人工智能的兴起、计算速度的提高,出现了大量的设备——其中一部分只能通过语音进行操...
2020-04-27 09:50:10 | 阅读: 202 |
收藏
|
www.4hou.com
欺诈
信息
攻击
安全
声纹
Hermit(隐士)APT组织2020年最新攻击活动分析
一、概述两年前,腾讯安全威胁情报中心曝光了SYSCON/SANNY木马的活动情况,并且根据关联分析确定跟KONNI为同一组织所为。该...
2020-04-26 15:37:43 | 阅读: 318 |
收藏
|
www.4hou.com
指令
攻击
控制
宏代码
bypass
访谈| 构建5G时代的内生安全体系
一、5G是否存在杀手级用例?第五代通信技术保证了数据传递速度,低时延和高带宽,这必将在全世界范围引起轰动。从4G的大数据时代演进至5...
2020-04-26 15:16:02 | 阅读: 195 |
收藏
|
www.4hou.com
安全
网络
数据
信息
福昕PDF阅读器修复多个高危RCE漏洞
导语:一些高严重性级别的漏洞问题给福昕阅读器和福昕风腾PDF套件(一款为企业准备的专业PDF电子文档套件)带来了困扰,如果黑客对其加以利用,这些漏洞可能会出现允许远程执行代码的情况。...
2020-04-26 10:45:00 | 阅读: 277 |
收藏
|
www.4hou.com
漏洞
阅读器
攻击
数据
严重性
最新iPhone文本炸弹出现:只要接收来自app的通知,手机就可能会变砖
9to5Mac研究人员近日爆料发现了一个文本炸弹bug,用户只要接收来自app的通知,手机就可能会变砖,这些app包括Message...
2020-04-26 10:42:29 | 阅读: 274 |
收藏
|
www.4hou.com
9to5mac
漏洞
炸弹
sindhi
国旗
黑客是如何在新冠肺炎疫情中大肆寻觅攻击机会的?
随着新冠肺炎疫情的爆发,它已经成为了全球关注度最高的话题了。根据Unit 42的研究,自2月初以来,与冠状病毒相关的Google搜索...
2020-04-26 10:40:14 | 阅读: 325 |
收藏
|
www.4hou.com
病毒
冠状
攻击
nrd
全球招募!GeekPwn2020征程再起 新增“新基建”安全挑战赛
4月20日,国家发改委明确了新型基础设施的范围:新基建以新发展理念为引领,以技术创新为驱动,以信息网络为基础,面向高质量发展需要,提...
2020-04-26 10:36:08 | 阅读: 223 |
收藏
|
www.4hou.com
安全
基建
漏洞
geekpwn
哈希传递攻击仍然是一种威胁
引言哈希传递(Pass-the-hash)是一种非常古老的技术,最初由 Paul Ashton 在1997年发布的。尽管如此,“哈希...
2020-04-26 10:07:10 | 阅读: 259 |
收藏
|
www.4hou.com
攻击
工作站
哈希
数据
模型
在网络安全领域应用机器学习的困难和对策
导语:网络安全领域的独特对抗属性给人工智能应用落地带来了重重困难,但我们并不认为这最终会阻碍人工智能成为网络安全利器。我们尝试分析了人工智能在网络安全应用里的潜在困难,并试着解决它们。...
2020-04-26 10:00:00 | 阅读: 200 |
收藏
|
www.4hou.com
数据
安全
模型
网络
精准投放Tsunami僵尸网络和“魔铲”挖矿木马的行动分析
1 概述近日,安天CERT联合哈尔滨工业大学网络安全响应组通过网络安全监测发现了一起僵尸网络和挖矿木马事件,该事件针对Linux系统...
2020-04-26 10:00:00 | 阅读: 278 |
收藏
|
www.4hou.com
僵尸
木马
网络
攻击
脚本
CVE-2020-8835:Linux内核eBPF程序验证不正确导致的特权提升漏洞
一、概述在最近的Pwn2Own 2020竞赛中,RedRocket CTF的Manfred Paul(@_manfp)利用Linux...
2020-04-25 11:10:00 | 阅读: 274 |
收藏
|
www.4hou.com
映射
漏洞
tnum
指令
标量
固件安全测试入门学习手册 (新手必看)
导语:无论是公网连接还是独立网络,固件都是控制嵌入式设备的核心。因此,必须要了解如何分析固件以执行未授权的功能。要开始进行安全测试和固件逆向,在即将进行评估时,请使用以下方法作为指导。...
2020-04-25 10:30:00 | 阅读: 635 |
收藏
|
www.4hou.com
固件
漏洞
github
iotgoat
“泛信息安全”学习推荐:「Dibrary」—大佬推荐 第一季 汇总篇
导语:Dibrary将联合安全大神为研究者带来“泛信息安全”书籍、网站等学习资料的私家推荐,希望所有安全研究者能在DSRC这个技术开放共享的平台学习知识,历练成长,成为大牛。...
2020-04-24 14:24:32 | 阅读: 225 |
收藏
|
www.4hou.com
安全
推荐人
信息
dibrary
一次性通关近百项测试 阿里“隐形视频水印”通过好莱坞“最残酷”认证
导语:近日,阿里巴巴的一项反盗版技术通过好莱坞最严苛的测试评估。这项名为“隐形视频水印”的技术将有效解决视频的盗版问题,不论是摄像机偷拍的电影镜头,还是用手机录屏的侵权画面,在非法发布时都将自动触发预...
2020-04-24 13:00:24 | 阅读: 227 |
收藏
|
www.4hou.com
安全
隐形
盗版
阿里
好莱坞
Previous
365
366
367
368
369
370
371
372
Next