摘要: 互联网时代,在各个领域进行逆向工程的原因有很多,逆向工程起源于商业或军事优势的硬件分析。然而,逆向工程过程本身并不涉及以某种方式创建副本或更改工件;它只是一种分析,以便从产品中推断设计特征,而对其原始生产中涉及的程序几乎没有或没有其他知识。在一些情况下,逆向工程过程的目标可以简单地是一个文档重构的遗阅读全文
posted @ 2018-10-20 20:47 黑客爱好者 阅读(417) 评论(0) 编辑
摘要: 互联网人工智能时代来临了,未来网络安全这块的发展空间有多大?随着物联网的不断应用,人们的生活和网络已经密不可分,网络上承载着数以十亿计的各种信息,这些数据信息是个人、企业甚至是国家的战略性资源,所以保障它们的安全是一件非常非常重要的事情。 当今的网络运营商正在经历一个令人振奋的信息爆炸时代,网络骨干阅读全文
posted @ 2018-10-15 21:53 黑客爱好者 阅读(77) 评论(0) 编辑
摘要: 在ARM指令集中,ARMv8.3添加了一个新的float-to-int指令,其错误和超出范围的值按照JavaScript的方式处理。以前[指令]获取JavaScript的语义要慢得多,JavaScript的数字默认为双倍,因此需要进行大量转换。 当iPhoneXS首次出货时,人们注意到它在JavaS阅读全文
posted @ 2018-10-13 23:14 黑客爱好者 阅读(132) 评论(0) 编辑
摘要: 在计算机网络安全方面,无线是常见的,常用的无线LAN是Wi-Fi网络,无线LAN具有固有的安全弱点,有线网络可以免除这些弱点。无线破解是一种类似于直接入侵的信息网络攻击,无线局域网中的两种常见漏洞类型是由配置不良引起的漏洞,以及由安全协议薄弱或有缺陷引起的漏洞。 无线网络基础是什么?无线局域网基于I阅读全文
posted @ 2018-10-11 18:50 黑客爱好者 阅读(78) 评论(0) 编辑
摘要: 英特尔处理器是怎样运行的?当我们打开计算机时,它会在能够加载操作系统之前经过一系列步骤。在这篇文章中,我们将看到典型的x86处理器如何启动。这是一个非常复杂且涉及的过程。我们只提出一个基本的整体结构。此外,处理器实际上采用何种路径来达到可以加载OS的状态,这取决于引导固件。 施加电源之前 让我们从B阅读全文
posted @ 2018-10-07 19:25 黑客爱好者 阅读(184) 评论(0) 编辑
摘要: 随着网络规模,复杂性和流量的增长,对连续和精确监控的需求比以往任何时候都要大。持续监控是检测安全问题,错误配置,设备故障以及执行流量工程的重要部分。 在最高级别,它是一种基于推送的监控方法:数据平面设备(如交换机和路由器)将有关流量和性能的数据流式传输到执行分析的软件。网络遥测正在成为支持这些需求的阅读全文
posted @ 2018-10-04 17:23 黑客爱好者 阅读(69) 评论(0) 编辑
摘要: 互联网时代,网络工程师有多种角色:他们可以是网络运营商,设计师,架构师,对等协调员和网络工具/自动化工程师等等。 随着技术变得越来越先进和复杂,网络设计也越来越复杂,这也是更多网络采用更多自动化和可编程功能的部分原因。对于某些人来说,这些功能正在接管网络工程师的传统角色,最终使他们失业。 自动化系统阅读全文
posted @ 2018-10-03 19:16 黑客爱好者 阅读(22) 评论(0) 编辑
摘要: 黑客是如何破解加密数据的?黑客对信息的窃取,攻击者在网络的传输信道上,通过物理或逻辑的手段,对数据进行非法的截获与监听,从而得到通信中敏感的信息。 在互联网加密中,加密是对消息或信息进行编码的过程,只有授权方才能访问它,而那些未经授权的人则不能。加密本身并不能防止干扰,但会将可理解的内容拒绝给可能的阅读全文
posted @ 2018-10-03 15:26 黑客爱好者 阅读(148) 评论(0) 编辑
摘要: Kali Linux拥有非常强大的网络功能,Kali Linux是一个Debian衍生的Linux发行版,专为数字取证和渗透测试而设计。它是由OffensiveSecurityLtd维护和资助,是由MatiAharoni和DevonKearnsofOffensiveSecurity通过重写BackT阅读全文
posted @ 2018-09-30 10:08 黑客爱好者 阅读(44) 评论(0) 编辑
摘要: 黑客利用两种互联网通用协议的互动的漏洞:传输控制协议,或TCP和Wi-Fi。该漏洞利用并不针对任何传统的安全漏洞。相反,安全方面的弱点在于20多年前制定的基本Wi-Fi设计决策极难改变。 中国黑客教父,元老,知名网络安全专家,东方联盟创始人郭盛华表示:自互联网发明以来,TCP一直存在,几乎所有网站都阅读全文
posted @ 2018-09-27 08:36 黑客爱好者 阅读(20) 评论(0) 编辑