Dealing with DNS Leaks
admin 10年前 (2015-02-04) 2350浏览 0评论
转自:http://www.xue163.com/131/6/1310369.html 和 http://ipleak.net/ What is a “DNS leaks”? In this context, with ...
admin 10年前 (2015-02-04) 2350浏览 0评论
转自:http://www.xue163.com/131/6/1310369.html 和 http://ipleak.net/ What is a “DNS leaks”? In this context, with ...
admin 10年前 (2015-01-30) 2152浏览 0评论
转自:http://www.youxia.org/database-dlp.html 摘要: 一、概述 传统的信息安全解决方案主要是通过网络传输通道加密、PKI或增强身份认证、防火墙、IPS、堡垒机等技术构成综合的信息安全应对策略,但这些方案在现实中...
admin 10年前 (2015-01-30) 3545浏览 0评论
转自:http://www.youxia.org/rizhi-shenji-xitong.html 摘要: 一、背景 随着信息化的快速发展,信息化应用在银行业务、资金流通中发挥着不可替代的重要作用,各项业务工作对信息网的依赖程度日益加深,信息网尤其是...
admin 10年前 (2015-01-29) 2190浏览 0评论
转自:http://www.lengmo.net/post/1470/ 1、目前的现状是什么? 在传统的信息安全厂商内部,安全服务和安全产品所占的比重一直都是严重失调的,通常是二八开,即销售额一般都是安全产品占 80% ,安全服务占 20% ,有的...
admin 10年前 (2015-01-28) 2119浏览 0评论
直到今天,安全行业才逐渐开始意识到开源社区已信奉多年的天条:协作才是创新的关键所在。 即使你不是软件开发人员,你也可能听说过全球最大的代码托管服务GitHub的大名,如今有800万用户使用GitHub进行社会化协作开发,事实上GitHub已经改变了...
admin 10年前 (2015-01-06) 3434浏览 0评论
转自:http://bobao.360.cn/learning/detail/177.html 为什么会有免费的代理? 因为他可以轻易地感染上千万的用户并窃取数据。 这是从Defcon 20 上偶然发现的,演讲者讲述了他是如何组建一个基于javas...
admin 10年前 (2015-01-04) 8156浏览 0评论
今天遇到了一个order by的mysql盲注,发现order by注入和普通的select注入有很多不一样的地方,下面以该注入点为实例讲解一下order by的注入技巧。 ps:order by注入也是分报错注入和盲注的,由于该注入点是盲注,所以首...
admin 10年前 (2015-01-03) 2889浏览 0评论
TCP Idle Scan (-sI) 1998年,安全研究员Antirez(曾参与编辑nmap中有关hping2工具的相关文章)在Bugtraq邮件列表中发布了一篇关于新的端口 扫描技术的文章。Idle Scan,也就慢慢的为众人所了解,它允许进行...
admin 10年前 (2015-01-02) 2233浏览 0评论
随着IT技术信息化的高速发展,信息安全趋于的泛化和无边界化,传统的安全服务模型已经不能适应快速多变的新威胁,面对网络安全问题越来越严峻的事实,需要新的安全检测模式对安全服务体系进行有效补充,并一同解决新的安全问题。 安全检测服务现状: 传统的安全防护...
admin 10年前 (2014-12-31) 2474浏览 0评论
转自:http://www.csdn.net/article/2014-12-30/2823368 摘要:面对网络安全问题,如何成功的“隐藏”自己?你可以试试以下的工具:Tor、BitLocker和 FileVault、PGP/GPG、Tails O...
admin 10年前 (2014-12-29) 2995浏览 0评论
哈希冲突攻击 它是怎么起作用的 在通常的情况下,哈希表被优化的速度非常快。但如果有人将互相冲突的键值插入,性能就会突然变得很糟糕。 如果哈希表使用开放的地址来实现,一个冲突的键值会针对链接列表中的所有元素做出检查。如果你插入了n个元素,为了公平性...
admin 11年前 (2014-12-24) 3992浏览 0评论
转自:http://zone.wooyun.org/content/17471 0x00 Hash简介与背景 这篇主要是最近准备做的一个研究的笔记, 还有几篇都是事前准备用的,过几天就放出来,搞完这个研究就开始填前面的坑。 我不谈加密,这次主要说说h...
admin 11年前 (2014-12-22) 2562浏览 1评论
一、政府外网安全背景分析 中国软件测评中心(中国国家工业和信息化部下属单位)2014年12月3日发布《2014年中国政府网站绩效评估总报告》显示,今年评估的900余 家政府网站当中,超过93%的网站存在着本级的安全漏洞,其中97%的区县网站被监测到有...
admin 11年前 (2014-12-16) 2622浏览 0评论
转自:http://code.csdn.net/news/2823038 在大数据时代,数据规模变得越来越大。由于数据的增长速度和非结构化的特性,常用的软硬件工具已无法在用户可容忍的时间内对数据进行采集、管理和处 理。本文主要介绍如何在阿里云上使...
admin 11年前 (2014-12-14) 6787浏览 0评论
一、ssdeep检测webshell 转自:http://danqingdani.blog.163.com/blog/static/1860941952014111291954550/ 最新版本的ModSecurity增加了ssdeep检测websh...
admin 11年前 (2014-12-09) 2290浏览 0评论
家用无线路由器作为家庭里不可或缺的网络设备,在给普通人带来极大便利的同时,也给处于互联网时代的我们带来了很多安全隐患,本文将针对普通家用无线路由器的常见攻击过程进行拆解并提出相应的防御建议,希望对大家有所帮助。 一、盗取无线密码 ...
admin 11年前 (2014-12-04) 3382浏览 1评论
随着IT运维的不断发展,尤其的Linux的飞速发展,越来越多的企业开始使用Linux操作系统平台,例如CentOS、RedHat、Ubuntu、Fedora等等,成千上亿个网站涌现在当今互联网,互联网已经成为必不可少的工具,那今天我们跟大家一起来分享...
admin 11年前 (2014-11-19) 6320浏览 0评论
一、mysql日志 mysql日志主要有三种日志:General Log(普通日志)、Slow Log(慢查询日志)、Error Log(错误日志)。其中General Log就是查询日志,要对sql执行语句进行监控就是设置General Log。...
admin 11年前 (2014-11-14) 2584浏览 0评论
微软本月安全更新修复了一个潜藏了18年的IE远程代码执行漏洞(CVE-2014-6332),可以说是给windows吃了一颗大补丸。缺陷出现在 VBScript的代码中,自Windows 95首次发布(19年前)以来就一直存在。袁哥的眼泪哗哗的。随便...
admin 11年前 (2014-11-06) 2657浏览 0评论
大数据时代大数据本身的安全成为一个新的安全挑战,但与此同时大数据技术也为信息安全技术的发展起到极大推动作用,例如数据可视化技术和方法的引入 可以大大提高信息安全的预防、侦测和事件响应等环节的效率。俗话说一图抵万言,本文我们将介绍高效信...