• 如果你喜欢Time_泽~少的博客,请按ctrl+D收藏吧!
  • 网络安全/信息技术博客

最新发布 第8页

Time_泽~少的博客社会工程学,网络技术,IT新闻。

IT资讯播报

马斯克Twitter被黑,马化腾QQ被盗,还有哪些牛人被黑客照顾过?

虽然这篇文章很早就有了,不过如今再翻出来也是一篇不错的新闻。 在科技行业,其创始人大都由技术人员组成,特斯拉、SpaceX创始人马斯克,微软创始人比尔盖茨,Facebook创始人扎克伯格等无一不是技术出身,且极具黑客精神,其中比尔盖茨在小学时便已是一名黑客。不过人在江湖飘,哪能不挨刀。如今这些身家显赫的老黑客也被一群黑客玩的团团转,来看看他们被黑客玩过……继续阅读 »

Time_泽 ~少 3年前 (2016-02-09) 3893浏览 4评论 7个赞

IT资讯播报

TIOBE 2016年1月编程语言排行榜 Java是2015年的TIOBE年度编程语言

Java已经获得了2015年的TIOBE指数的编程语言奖。这是因为Java2015年人气增幅最大(+ 5.94%)。 Java成为冠军, Visual Basic.NET(+ 1.51%)和Python(+ 1.24%)紧随其后。乍一看,这似乎令人惊讶的是一个古老的语言Java赢得这个奖项。特别是如果你考虑到Java获得同一奖项是整整10年前。退一步讲……继续阅读 »

Time_泽 ~少 3年前 (2016-02-09) 4375浏览 0评论 2个赞

操作系统

论Ghost系统与原版系统的优缺点/区别

某番茄花园Ghost系统: 首先当然是关于Ghost的介绍: Ghost系统是指通过赛门铁克公司(Symantec Corporation)出品的Ghost在装好的操作系统中进行镜像克隆的版本,通常GHOST用于操作系统的备份,在系统不能正常启动的时候用来进行恢复的。所谓GHOST也就是一些系统公司在微软的正版系统的基础上进行一些修改优化等。 GHO……继续阅读 »

Time_泽 ~少 3年前 (2016-02-09) 4404浏览 3评论 4个赞

IT资讯播报

Tor洋葱网络,剥开洋葱表皮

不久前, 著名黑客Jacob Appelhaum与另外两名安全研究人员在德国媒体上发表了一篇文章, 通过他们得到的NSA的秘密文件以及对源代码的分析, 他们认为, NSA 已经把目标瞄准了匿名网络Tor, 并且可能已经攻破了Tor. 这个发现令人震惊, 在过去的十几年来, Tor一直被认为是能够保护那些记者, 异见人士, 或者黑客的重要匿名工具。 To……继续阅读 »

Time_泽 ~少 3年前 (2016-02-09) 2196浏览 0评论 1个赞

IT资讯播报

未来:只懂计算机的黑客不是好黑客

黑客世界正在改变。相对于针对计算机编程的黑客行为,未来黑客将基于化学,生物学和物理学。 我们把未来的黑客分成两类,自主机械以及人体攻击。 “自主机械”,指的是可以在代码中找到并修复漏洞的自愈机器。如果这种机器被开发出来那么传统意义上的黑客就没有用武之地了。只有机器之间的互相攻击。 而人体攻击则是指黑客操纵那些控制机器的人破解机器。因为是人类创造机器、编……继续阅读 »

Time_泽 ~少 3年前 (2016-01-27) 3296浏览 0评论 2个赞

网络安全与防范

缓冲区溢出攻击

缓冲区溢出出现在用户输入的相关缓冲区内,在一般情况下,这是现在的计算机和网络上的最大的安全隐患之一。这是因为在编程的层次上很容易出现这中问题,这对于不明白或是无法获得源代码的使用者来说是不可见的,很多的这中问题就会被利用。本文就是企图教会新手-C程序员,证明怎么利用一个溢出环境。- Mixter  1 内存 注:我这里的描述方式是在大多数计算机上内存是……继续阅读 »

Time_泽 ~少 3年前 (2016-01-27) 2057浏览 0评论 2个赞

IT资讯播报

苹果全球激活设备总数已突破10亿部

1月27日消息,苹果在北京时间今天凌晨正式公布了2016财年第一季度财报,财报显示苹果公司第一财季净营收为759亿美元,净利润为184亿美元,均创下历史新高。苹果还在财报中透漏了更多的产品信息。 苹果公司在财报中宣布,其激活在用设备总数达到了10亿部,这一数量包括iPhone6s系列、iPhone6系列、iPhone5s、iPhone5、iPad Pr……继续阅读 »

Time_泽 ~少 3年前 (2016-01-27) 1066浏览 0评论 2个赞

网站安全/应用漏洞

CRLF注入攻击

CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。 CRLF的含义是ca 攻击者在搜索安全漏洞的时候没有忽略很少使用的CRLF。攻击者可以通过在一段数据中加入CRLF命令来改变……继续阅读 »

Time_泽 ~少 3年前 (2016-01-27) 2177浏览 0评论 2个赞

网站安全/应用漏洞

XML注入攻击

Xml注入是通过改写xml的数据内容来实现。XML通常用于存储数据,如果用户提供的数据是以XML的方式进行存储,那么对攻击者来说,注入额外的、攻击者可能不能正常控制的XML是有可能的。 攻击原理: 考虑下述XML,在这个XML中,攻击者仅仅能够控制Attacker Text文本: <?xml version=”1.0″ e……继续阅读 »

Time_泽 ~少 3年前 (2016-01-27) 2699浏览 0评论 3个赞

网络安全与防范

IE 8 XSS Filter Architecture / Implementation

0x00 背景 从IE8 beta2 开始,微软加入了xss Filter。如同大部分安全产品一样,防护的对策就是利用规则去过滤攻击代码,基于可用和效率的考虑,同时加入黑白名单策略(即同源策略)。 经过几代的更新和大量hack爱好者的测试(微软喜欢招揽一些帮助寻找漏洞的人才),到IE9已经有了比较好的提升。下面主要针对IE9和IE10. 0x01 找……继续阅读 »

Time_泽 ~少 3年前 (2016-01-27) 1442浏览 0评论 1个赞

网站安全/应用漏洞

简述平行权限和垂直权限

访问控制实际上是建立 用户与权限之间的对应关系,现在应用广泛的一种方法,就是“基于角色的访问控制(Role-Based Access Control)”,简称 RBAC。 用户 > 角色 > 权限 RBAC 事先会在系统中定义出不同的角色,不同的角色拥有不同的权限,一个角色实际上就是一个权限的集合。而系统的所有用户都会被分配到不……继续阅读 »

Time_泽 ~少 3年前 (2016-01-27) 10481浏览 0评论 1个赞