• 发文章

  • 发资料

  • 发帖

  • 提问

  • 发视频

创作活动
0
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
返回

电子发烧友 电子发烧友

  • 全文搜索
    • 全文搜索
    • 标题搜索
  • 全部时间
    • 全部时间
    • 1小时内
    • 1天内
    • 1周内
    • 1个月内
  • 默认排序
    • 默认排序
    • 按时间排序
大家还在搜
  • 攻击者访问了“Gideon”用户

    攻击者执行了net use z: \10.1.1.2c$ 指令将 10.1.1.2域控制器的C盘映射到本地的Z盘,并且使用了rar压缩工具将文件存储在 crownjewlez.rar里,所以密码就在这里了

    2023-11-29 15:50

  • 攻击者如何利用UPnP协议?利用UPnProxy技术发起DDoS攻击

    Imperva 表示已发现了至少两起采用该技术的 DDoS 攻击,并且也通过其内部 开发出的 POC 脚本成功进行了测试。该 PoC 代码通过搜索暴露其 rootDesc.xml 文件的路由器(其中包含端口映射配置),添加了隐藏源端口的自定义端口映射规则,随后发起了 DDoS 放大

    2018-05-21 14:21

  • Web安全之CSRF攻击

    CSRF(Cross Site Request Forgery),中文是跨站点请求伪造。CSRF攻击者在用户已经登录目标网站之后,诱使用户访问一个攻击页面,利用目标网站对用户的信任,用户身份在

    2017-11-27 13:31

  • 疫情期间,医疗部门已成为网络攻击的最大受害

    毫无疑问,疫情期间医院以及相关的医疗企业和疾病研究机构都处于人类抗击病毒努力的最前沿。不过很多医疗关键部门会被网络攻击者盯上,来自不同攻击者、出于不同动机的网络攻击急剧增加。

    2020-11-09 14:22

  • 预防跨站脚本攻击(XSS)的方法

    跨站脚本攻击(XSS),是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意

    2023-09-30 10:05

  • 架构分析可以解决的3个安全风险

    通常,POS 入侵是由于使用弱身份验证控制来远程访问存储敏感信息(如用户密码或信用卡详细信息)的系统。对于较小的组织,攻击者通常通过猜测或暴力破解密码来对 POS 系统进行直接攻击,这可能是因为密码复杂性策略较弱。对

    2023-05-29 10:40

  • 有效防御基于查询分数的攻击

    我们指出在真实场景下,一个简单的后处理模块,就可以形成有效,用户友好,即插即用的防御。为了专门防御基于查询分数的攻击,我们设计了对攻击者攻击,通过细微的输出扰动干扰攻击者

    2022-10-11 14:34

  • 水坑攻击的原理并结合真实例子来说明攻击过程,及对应的缓解措施

    “水坑攻击(Watering hole))”是攻击者常见的攻击方式之一,顾名思义,是在受害必经之路设置了一个“水坑(陷阱)”。最常见的做法是,

    2020-08-31 14:56

  • CSRF攻击的基本原理 如何防御CSRF攻击

    。与其他攻击方式相比,CSRF 攻击不需要获取用户的敏感信息(如用户名和密码),而是利用了用户和网站之间的信任关系,使得攻击者可以在用户不知情的情况下执行未经授权的操作,从而导致严重的后果。

    2024-01-02 10:12

  • 安全多方计算技术解析

    在讨论安全多方计算(下文使用 MPC) 之前,我们先讨论安全多方计算的设定,在MPC 的所有参与中,某些参与可能会被一个敌手 (

    2023-12-06 10:58