最新消息:

admin的文章

WAF攻防实战
未分类

WAF攻防实战

12年前 (2014-07-18) 6217浏览 0评论

本文对WAF做了简单的介绍,随后讨论了一些主流的WAF绕过技术,并结合真实案例演示了如何尝试绕过WAF的防护,成功攻击其后端的Web应用,最终对WAF的安全性进行了总结,告诉读者如何用正确、理性的眼光去看待WAF这类产品。 本文主要分为四个部分, 一...

TSRC:主流WAF架构分析与探索
安全知识

TSRC:主流WAF架构分析与探索

12年前 (2014-07-18) 2981浏览 0评论

背景: 网站安全漏洞在被发现后,需要修复,而修复需要时间,有些厂商可能无能力修复,甚至部分网站主可能连是否存在漏洞都无法感知(尤其是攻击者使用 0day的情况下)。或者刚公开的1day漏洞,厂商来不及修复,而众多黑客已经掌握利用方法四面出击,防不胜防...

机器学习最佳入门学习资料汇总
书籍与资料

机器学习最佳入门学习资料汇总

12年前 (2014-07-17) 2677浏览 0评论

这篇文章的确很难写,因为我希望它真正地对初学者有帮助。面前放着一张空白的纸,我坐下来问自己一个难题:面对一个对机器学习领域完全陌生的初学者,我该推荐哪些最适合的库,教程,论文及书籍帮助他们入门? 资源的取舍很让人纠结,我不得不努力从一个机器学习的程...

中科大研发出新技术可快速锁定网络谣言源
业界新闻

中科大研发出新技术可快速锁定网络谣言源

12年前 (2014-07-17) 1645浏览 0评论

小世界网络中谣言源检测结果 无标度网络中谣言源检测结果 原标题:中国科大在网络谣言源检测研究领域取得进展 日前,中国科学技术大学信息科学与技术学院张文逸教授课题组采用多样本检测算法在网络谣言源检测研究中取得新进展。研究成果以正式论文的形式在ACM...

强制性获取无线网内所有电脑shell
wifi

强制性获取无线网内所有电脑shell

12年前 (2014-07-17) 4166浏览 0评论

Author :Morker                        Blog : http://www.morker.net/ 前言: 今年五月份去广州与兄弟玩的时候,我们去打桌球,看见收银员妹子不错哦。然后我就想试着能拿到QQ号码不。所以我...

HTML5攻防向量
xss知识

HTML5攻防向量

12年前 (2014-07-17) 3100浏览 0评论

From:HTML 5 Morden Day Attack And Defense Vectors Autor:Rafay Baloch 摘要 根据Powermapper出版的统计,他们分析的Web页面中超过50%使用了HTML5 DOCTYPE,...

机器算法,或人类:史上最多产的维基作者
业界新闻

机器算法,或人类:史上最多产的维基作者

12年前 (2014-07-17) 1781浏览 0评论

原文来自 WSJ) 自 2001 年起,该作者已经在维基百科撰写了 270 万个条目,平均每天一万篇。维基百科全部 287 种语言办公共计有 300 万篇文章,该作者一个人的贡献就占到了全部维基百科的 8.5%。 此人就是 53 岁的瑞典物理学家...

DDoS攻防战:CC攻击及ip黑白名单防火墙frdev的原理与实现
安全知识

DDoS攻防战:CC攻击及ip黑白名单防火墙frdev的原理与实现

12年前 (2014-07-16) 2487浏览 0评论

【编者按】DDoS攻击的模式改变了传统的点对点的攻击模式,使攻击方式出现了没有规律的情况,而且在进行攻击的时候,通常使用的也是常见的协议和服务,这样只是从协议和服务的类型上是很难对攻击进行区分。在进行攻击的时候,攻击数据包都是经过伪装的,在源IP 地...

浅谈WAF几种常见的部署模式
安全知识

浅谈WAF几种常见的部署模式

12年前 (2014-07-16) 4023浏览 0评论

随着电子商务、网上银行、电子政务的盛行,WEB服务器承载的业务价值越来越高,WEB服务器所面临的安全威胁也随之增大,因此,针对WEB应用层的防御成为必然趋势,WAF(WebApplicationFirewall,WEB应用防火墙)产品开始流行起来。 ...

谷歌“信息安全公主”:我是一名好黑客
业界新闻

谷歌“信息安全公主”:我是一名好黑客

12年前 (2014-07-16) 1562浏览 0评论

据国外媒体报道,信息安全界流传着这样一个段子。如果你想成为某大公司的首席信息安全工程师,那么你有两条路可走:第一条就是从名校毕业,然后从最 基础的级别干起,每五年升一个职称,也许20年后你会成为这家公司的首席信息安全工程师;另外一条路就是直接黑了那家...

PyCon 2014:机器学习应用占据Python的半壁江山
工作

PyCon 2014:机器学习应用占据Python的半壁江山

12年前 (2014-07-16) 2292浏览 0评论

作者 张天雷 发布于 2014年7月15日 | 讨论 今年的PyCon于4月9日在加拿大蒙特利尔召开,凭借快速的原型实现能力, Python在学术界得到了广泛应用。最近其官方网站发布了大会教程部分的视频和幻灯片,其中有很多(接近一半数...

PHP日志记录方法
PHP

PHP日志记录方法

12年前 (2014-07-16) 2523浏览 1评论

PHP一直被认为是一种上不了台面的语言,主要是因为它大量的依靠各种函数。但事实上PHP也是网站中使用最广的语言,这跟它的简单方便有关。相比 起其他网站语言来说,PHP没有自己的server,需要依赖Apache等服务器,如果你使用Tomcat,你就会...

大文件的排序和去重 超级简单的实现
linux

大文件的排序和去重 超级简单的实现

12年前 (2014-07-16) 4025浏览 0评论

有一道校招生的面试题,是要给一个很大的文件(不能全部放内存,比如1T)按行来排序和去重。 一种简单解决方案就是分而治之,先打大文件分词大小均匀的若干个小文件,然后对小文件排好序,最后再Merge所有的小文件,在Merge的过程中去掉重复的内容。 在L...

走进科学: 无线安全需要了解的芯片选型、扫描器使用知识
wifi

走进科学: 无线安全需要了解的芯片选型、扫描器使用知识

12年前 (2014-07-15) 3994浏览 1评论

目录 1.无线安全研究需要的软硬件选型、及物理电气参数 2.无线攻击第一步:"网络AP探测"、扫描器的使用 一、无线安全研究需要的软硬件选型、及物理电气参数 在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之...

Moodle 2.6.x Multiple XXE and SSRF Vulnerabilities
PHP代码审计

Moodle 2.6.x Multiple XXE and SSRF Vulnerabilities

12年前 (2014-07-15) 4945浏览 2评论

0×01,背景: Moodle(Open-source Learning Platform)是一个开源及自由的电子学习软件平台,是当前全球使用量最大的开源在线教育学习平台。它有一个很有分量的用户群体:根据其2010年1 月的统计,现时有45,721个...

URL静态化
安全知识

URL静态化

12年前 (2014-07-15) 1871浏览 0评论

无论是人还是搜索引擎都偏爱url静态化,其背后带来的好处是很多的,许多站长都喜欢通过一些技术手段,实现整站的静态化,以投搜索引擎的偏好,唯有我们——安全测试人员,比较讨厌。所以遇到一个目标网站时,很多人都会通过google排除掉静态化的网页,针对动态...

一个神秘电话,工商银行卡内余额不翼而飞
业界新闻

一个神秘电话,工商银行卡内余额不翼而飞

12年前 (2014-07-14) 1597浏览 0评论

原文出处: 闪小彤 2014年5月15日 22:50分 接到爸爸的电话,急促的语速,紧张的声音,凌乱的表达, 这几天眼睛不适,发炎,刚输完液回家,现在感觉很糟糕云云。 我顿时心里就咯噔了一下,眼睛是大事,可千万别出什么乱子, 楼主是药学专业出身,是家...