随笔分类 -  业界资讯

Top Five Hacker Tools Every CISO Should Understand
摘要:As the role of the CISO continues to evolve within organizations towards that of an executive level position, we see a growing emphasis on traditional business administration skills over the more technical skills that previously defined the top security leadership job.Nonetheless, CISOs need to keep 阅读全文
posted @ 2013-09-16 16:06 5t4rk 阅读(427) 评论(0) 推荐(0)
“信用卡不设密码更安全”只是“美丽传说”
摘要:信用卡真的不设密码更安全? 央 视网(记者沈玮 报道)中国银行业协会近日发布的数据显示,2012年我国信用卡欺诈损失金额达14705.3万元,信用卡已经成为我国银行个人业务中发展最为迅猛的业 务。传统思维认为,刷卡时输入密码对卡的安全更有保障,然而不少网友在网络上支招,称信用卡不设密码,即使发生盗刷事件,银行也会全额赔付,所以对持卡人 来说,信用卡真的是不设密码才更加安全? 大多为无密码信用卡 随着银行推广的深入和网络购物的兴起,信用卡在人们生活中占据了越来越重要的地位。在江苏,信用卡的普及率已经非常高,在大学生、公务员、公司职员等等人群中,人均已经不止拥有一张信用卡,随之而来的,是江苏... 阅读全文
posted @ 2013-09-10 15:33 5t4rk 阅读(215) 评论(0) 推荐(0)
安全专家卡巴斯基:现在已无隐私可言
摘要:反病毒软件厂商卡巴斯基实验室首席执行长卡巴斯基美国国安安全局(National Security Agency)泄密者斯诺登(Edward Snowden)抵达莫斯科机场一个月之后,俄罗斯电脑安全专家卡巴斯基(Eugene Kaspersky)在离机场不远的办公室里针对新曝光的美国监控计划回答了一个问题。反病毒软件制造商卡巴斯基实验室(Kaspersky Labs)这位47岁的首席执行长对一群记者说,现在已经没有隐私可言。卡巴斯基说,消费者为新技术付出的代价是自己的隐私。他开玩笑说,如果你想保留隐私,我知道西伯利亚的一些地方。卡巴斯基远非怀疑政府的那种人。他说,他的私人控股公司定期与政府安全机 阅读全文
posted @ 2013-09-10 15:30 5t4rk 阅读(289) 评论(0) 推荐(0)
互联网时代隐私可能一去不复返
摘要:失去隐私的人类未来会怎样?随着互联网的发展程度,我从几个方面跟随递进思考。 第一,无隐私世界的新人类的诞生。第二,无隐私障碍后的信任体系。第三,群体的净化。第四,国家也将交出隐私。第五,物联网以及超级人工智能的闭环,对人类的圈养。 一,无隐私的数字化存在新人类诞生 互联网的出现必然改变人类思维模式的变化,当前几乎任何信息都可以轻松从互联网上获得。并且如果有人如果你愿意追踪某人,可以挖出你的一切隐私,从QQ号码到手机号,照片,甚至家庭住址,只要对方曾经出现过,都可以轻易挖到。 换句话说,一旦你开始接触互联网,你都将交出你的隐私。那么毫无疑问,你将彻底失去隐私。 那么又有人认为是否将一切... 阅读全文
posted @ 2013-09-10 15:21 5t4rk 阅读(277) 评论(0) 推荐(0)
九成网民各显神通避监控 只为保隐私
摘要:86%的互联网用户表示他们做了一些隐藏他们上网行为的尝试,一半以上的网络用户也表示他们会采取措施避免受到一些机构、某些人或者政府的观察。 根据一份来自皮尤研究中心的互联网项目和卡耐基梅隆大学的报告,调查中大多数美国互联网用户会采取措施消除或掩盖他们上网留下的痕迹。 这些调查结果是根据对1002名年龄在18岁及以上的成年人在7月所做的电话采访得出的,受访者中有792人是互联网用户。 人们用各种各样的方法减少他们的在线可见度。最流行的做法是清除cookie和浏览器的历史记录,调查中有64%的互联网用户说他们曾经这么做过。有40%多的用户说他们会删除或者编辑他们曾经发布的内容,有41%的人说他... 阅读全文
posted @ 2013-09-10 15:09 5t4rk 阅读(218) 评论(0) 推荐(0)
解析漏洞总结
摘要:一、IIS 5.x/6.0解析漏洞IIS 6.0解析利用方法有两种1.目录解析/xx.asp/xx.jpg2.文件解析wooyun.asp;.jpg 第一种,在网站下建立文件夹的名字为 .asp、.asa 的文件夹,其目录内的任何扩展名的文件都被IIS当作asp文件来解析并执行。例如创建目录 wooyun.asp,那么/wooyun.asp/1.jpg将被当作asp文件来执行。假设黑阔可以控制上传文件夹路径,就可以不管你上传后你的图片改不改名都能拿shell了。第二种,在IIS6.0下,分号后面的不被解析,也就是说wooyun.asp;.jpg会被服务器看成是wooyun.asp还有IIS6. 阅读全文
posted @ 2013-09-05 20:13 5t4rk 阅读(270) 评论(0) 推荐(0)
你尽力了吗?
摘要:昨天引用的一句话,引起了很多读者们的共鸣:“以大多数人的努力程度之低,根本轮不到拼天赋。”我在看到这句话的时候,想起了十多年前的一篇文章 — 《你尽力了吗?》。这篇文章激励了包括我在内的很多人,让我们感受到了真正的技术牛人应该秉承一种什么样的态度在工作、学习和研究上。此文是绿盟的小四写的,最早发表于BBS上,后来又被多处转载。转载此文的一些人,后来也成为了牛人,成为了我的偶像。今天特意把此旧文翻出,与各位读者们分享。因为年代久远,为了保证本文的可读性,我添加了很多注释。==== 你尽力了吗? ====//////////////////////////////////////这是我(注:e4g 阅读全文
posted @ 2013-09-05 20:11 5t4rk 阅读(1165) 评论(0) 推荐(1)
提升WordPress站点速度的八个建议
摘要:WordPress是一个很棒的开源程序,几乎我认识的站长朋友当中,粗略估算有80%使用Wordpress。但很棒不等于完美,就在我所认识的这些朋友中,几乎所有人都会抱怨Wordpress太臃肿,运行效率太低了,大家有无同感?所以,今天这篇博文和大家分享8个小贴士来提升WP的运行效率,如果您运用了这些方法后发现确实有帮助,请把这篇博文分享给更多的人好吧?当然为了尊重劳动成果,也烦请指明出处。1、使用高效的缓存插件WordPress的插件们是非常有用的, 我推荐一款缓存插件可以改善页面载入时间,它就是W3 Total Cache,有了这个插件之后咱就不再推荐你其他缓存插件了,因为所有缓存插件有的功 阅读全文
posted @ 2013-09-05 19:59 5t4rk 阅读(232) 评论(0) 推荐(0)
分布式拒绝服务攻击(DDoS)原理及防范
摘要:DDoS攻击概念DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 – 目标对恶意攻击包的”消化能力”加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻 阅读全文
posted @ 2013-08-31 18:59 5t4rk 阅读(494) 评论(0) 推荐(1)
免费提供一些公开的SOCK4/5/HTTP/HTTPS代理服务器(经测试可以用)
摘要:Last update IP address Port Country Type Anonymity54 secs 116.228.55.217 8000 flag China HTTP High +KA1 minute 186.238.51.149 8080 flag Brazil HTTPS High +KA3 minutes 221.195.42.195 8080 flag China ... 阅读全文
posted @ 2013-08-31 18:34 5t4rk 阅读(4277) 评论(0) 推荐(1)
怎么获取非开源网站系统的源代码
摘要:一、 扯淡一段我们做渗透测试,需要的是什么?需要漏洞,漏洞是什么?漏洞是可以利用来获取我们想要得到的东西的途径,技术或是非技术的,但漏洞从何而来?分析,分析什么?分析对方人员的思想或源代码。人的思想有固定的,也有漂浮不定的,难以捉摸……我们聊聊怎么获取源代码吧……这里我们只是聊聊天,不承担法律责任。二、 谷歌代码搜索比如这个商业网站程序源代码,居然使用了Google的代码托管平台来进行开发工作,对于这样的程序员该怎么评价他呢?你们这套网站源码本不是开源的,但是任何人使用svn都能下载这款源代码了,客户的安全怎么保障?可以试试搜索一下其他代码托管平台。svn checkout http://sh 阅读全文
posted @ 2013-08-31 17:50 5t4rk 阅读(1004) 评论(0) 推荐(0)
白帽子黑客是怎样的一群人?
摘要:乌云上的白帽子,找网站漏洞,是出于什么心理,会有什么目的?张小冲,结界师(专克各种架构师)知乎用户、知乎用户、陈蓉 等人赞同我是乌云的创始人,我来回答下吧,我们最开始做乌云的目的很简单,因为我当时负责百度的安全,但是我们根本无法对老板回答我们是不是做安全了,什么是安全,根本原因是这个行业的封闭,无论是老板还是用户对安全都不了解,开发的人说安全是这个样子,运维的人说安全应该这么搞,老板说咱们安全很好啊一年到头没有安全事件,老板又说了没有安全事件你们这些屌丝天天都在做什么,而且也发生过很多安全公司利用用很小的安全漏洞来敲诈企业说你这里有个很严重的问题,老板不懂也许一下子就买单了,更不用说由于攻击者 阅读全文
posted @ 2013-08-31 17:48 5t4rk 阅读(203) 评论(0) 推荐(0)
创业团队如何保护自己的网站安全?
摘要:今天在知乎上有人邀请我回答一个问题:创业团队如何在低成本的情况下保护自己的网站安全?简略答一下。一般来说,很多安全专家都会告诉你没有绝对的安全,如果黑客一定要长期盯着你的公司有针对性的渗透,很少有可以幸免的。这么说难免令人沮丧,尽管如此,我们仍然不能坐以待毙。就算所有公司都被黑客黑掉了,我们也希望自己能是最后被黑掉的那一个。同时,如果采取的措施恰当,是有可能将损失降至最低的。对于创业团队来说,业务发展速度快,运维策略、研发过程可能都不太规范,这给安全工作会带来很多的问题。最常见的是:1. 代码更新频繁且快速,增加安全检查是一种额外的负担2. 测试环境、生产环境混乱,程序员、测试、运维可能都有服 阅读全文
posted @ 2013-08-31 17:36 5t4rk 阅读(252) 评论(0) 推荐(0)
如何成为一名黑客
摘要:很多人问我如何成为黑客,一般来说我总是会扯一大堆废话,告诉他们要时刻保持好奇心,要学会打破规则挑战权威之类的。但这类话肯定不是提问者想听的。我揣摩了一下他们的心情,他们想问的应该是这个问题:如何学习黑客攻击技术?纯粹从技术和技巧的层面来说,确实有一些方向,我简略的讲一讲。一般来说,学习攻击技术,最好从远程控制入手。所谓的远程控制,是正规软件的叫法,黑客们用的一些“看不见”的远程控制软件,统称为木马或后门。学习攻击技术,先从玩后门和木马开始。可以自己去网上搜索,找一些流行的后门或木马来玩。优秀的后门和木马体验比很多正规的远程控制软件都好,而且功能无比强大。理所当然的,最好的后门和木马你也是下载不 阅读全文
posted @ 2013-08-31 17:32 5t4rk 阅读(325) 评论(0) 推荐(0)
百度360争推1TB永久网盘
摘要:导读:百度云、360云盘的互掐则将云盘空间战拉升到史无前例的高度——无论是国内还是国外,还没有哪家公司有过这样的手笔。 这几天百度热热闹闹开大会,会场外“小伙伴们”也不甘寂寞。 金山、百度、360,近些天突然都为一个“网盘”掐起来了:金山说,我100G不要钱哦,亲;百度立马说,1024G拿去,只要1块钱哦;360随后“发威”说,蚊子再小也是肉,1块钱还是留着吧,我360G不要钱,再贴你666G,还是永久免费哦,速来…… 互联网大佬们大派利是,一众粉丝乐歪嘴。 而网盘“免费大派送”让很多人想起那个电子邮箱兴起的时代。当时许多服务商看中了电子邮件的发展潜质,纷纷跟进,开始提供免费电子邮件服务,.. 阅读全文
posted @ 2013-08-23 20:35 5t4rk 阅读(440) 评论(0) 推荐(0)
十个常用破解网络密码的方法
摘要:个人网络密码安全是整个网络安全的 一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强 网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解一下流行的网络密码的破解方法,方能对症 下药,以下是我总结的十个主要的网络密码破解方法。 1、暴力穷举 密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解.. 阅读全文
posted @ 2013-08-18 17:32 5t4rk 阅读(708) 评论(0) 推荐(0)
细数网络上十七种安全威胁
摘要:互联网和传说中的江湖差不多,有门派纷争,有勾心斗角,有三教九流,也少不了东邪西毒。互联网上危险的地方很多,有些是你毫无察觉的常用服务,有些则是你曾信赖有加的搜索引擎,有些则完全是你自我暴露的。 一、会感染电脑的恶意Flash文件 地点:任意使用Flash的网站 近些年来,Adobe的Flash图形软件已成为恶意软件的一个大目标,所以Adobe公司频繁推出安全补丁。 或许你还不知道另一个危险和Flash Cookie相关。Flash Cookie(即:本地共享对象/LSO)把Flash相关配置数据保存在用户电脑上。和其他普通的Cookie相同,Flash Cookie也能跟踪你访问过的网... 阅读全文
posted @ 2013-08-18 17:25 5t4rk 阅读(354) 评论(0) 推荐(0)
棱镜系统是怎么工作的?
摘要:英国《卫报》和美国《华盛顿邮报》近日报道称,美国国安局通过“棱镜”计划大范围收集并监控网络和电话用户信息,包括邮件、聊天记录、视频、照片、存储数据、文件传输、视频会议、登录时间和社交网络资料等。涉及九大互联网公司,微软、雅虎、谷歌、Facebook、PalTalk、YouTube、Skype、AOL、苹果都在其中。 这方面的报道非常多,各个互联网公司也纷纷发布声明来否认,然而,对于棱镜系统实际是如何运作的细节情况,却现有披露,月光博客就通过现在公布的一些报道来分析和推测一下棱镜系统到底是什么运作的。 涉事公司分析 首先分析一下涉事的这几家公司,其中,微软2007年9月开始与政府合作,雅虎... 阅读全文
posted @ 2013-08-18 17:21 5t4rk 阅读(347) 评论(0) 推荐(0)
Google十大惊人产品
摘要:国外资讯网站BusinessInsider刊文细数了谷歌惊世骇俗的十大产品,范围从无人驾驶汽车到太空电梯再到高空风力发电,每一项都令人无限神往,充满未来感。 以下是谷歌十大惊人产品: 众所周知,谷歌并不只做搜索。除去Android系统和Chromebook笔记本,谷歌还从事众多项目和服务的研发。这些产品均出身于谷歌秘密部门Google X。该部门的任务是,打造让世界更加美好的产品和服务。比如,通过飞行的高空汽艇为偏远地区提供无线网络服务,或者研发新药,帮助医生诊断病症。 不过这只是Google X的冰山一角,而最有代表性、最有未来感的项目,令人遐想无限。 1,无人驾驶汽车无人驾驶汽车 ... 阅读全文
posted @ 2013-08-18 17:19 5t4rk 阅读(424) 评论(0) 推荐(0)
现在这些“创业”的人都是什么心态?
摘要:现在身边不少人,特别一夜之间冒出来的所谓“产品经理”,看了新闻报纸铺天盖地的炒作,大学生三五个人做了个网站,被大公司几个亿收购了;哪家淘宝上开店 的都要上市搞IPO了;卖鞋卖袜卖裤衩子的都进电子商务一年盈利几个亿。再加上微博上人生导师的忽悠,坐不住了,急的抓耳挠腮,在地铁上左手拿着财经杂 志,右手拿着灌饼吃得满嘴流油,振臂高呼:“我要创业,我要抢占移动互联网入口,门票。”啪一下子,灌饼甩金链大哥身上了,让人一顿胖揍。社会上经常能看到这样一种场景,一些混进互联网公司做了没几天的产品经理一没钱二没人脉最坑的是连产品都没有,就找到传统企业的土鳖暴发户土大款,什么做纺织的,卖床单被褥的,倒腾煤矿的老板 阅读全文
posted @ 2013-08-16 12:35 5t4rk 阅读(236) 评论(0) 推荐(0)