话说前段时间 QQ 空间学习开心网增加了个 “好友卖卖” 的游戏组件,某天嫌的无聊,就将某个 傻A 买走了,持有几天,一直处于观望的状态,希望其升值,能给我赚点小钱,但事与愿违,一点钱都没挣到,因此我断言 傻A 是一支烂股,正想着怎么出手呢,孰不知在几天之后,出现一傻B 将 傻A 买走了,开心啊,终于有人将 傻 A 买走了,从中我还赚了点小钱,傻B原以为傻A 是一个“潜力股”,谁知傻A 是一个快跌停板面临摘牌的垃圾股,傻B 那个后悔啊···遂在几天之后,傻B 又来找我,希望我能将傻 A 买回去,我哪有那么傻,吃一堑长一智,吃过一次亏了,怎么能再吃亏呢?故我拒绝将傻A 买回来··以下为聊天记录:
AppScan 里的视频··放上来···没事的可以看下···
作者: Christopher Yang
对于无线WPA加密环境,在获得了WPA握手验证包后,攻击者会通过暴力破解模式来进行WPA密码破解,同时也可以通过事先建立有针对性的字典,然后再进行字典破解(攻击)。对于大多数无线接入点AP而言,这将会是个行之有效的方法。因为事实证明:绝大部分的管理员、维护人员、家庭用户的安全意识并没有他们自己认为的那么高,至少过去的一年多时间里,笔者已经遇到了无数设置为生日或者简单单词的WPA-PSK密码。
对于无线WPA加密环境,在获得了WPA握手验证包后,攻击者会通过暴力破解模式来进行WPA密码破解,同时也可以通过事先建立有针对性的字典,然后再进行字典破解(攻击)。对于大多数无线接入点AP而言,这将会是个行之有效的方法。因为事实证明:绝大部分的管理员、维护人员、家庭用户的安全意识并没有他们自己认为的那么高,至少过去的一年多时间里,笔者已经遇到了无数设置为生日或者简单单词的WPA-PSK密码。
网易科技讯 3月15日消息,央视315晚会今天曝光一名叫“顶狐”的黑客,通过自己制造木马程序,盗取大量用户的网上银行信息,用很低廉的价格在网上出售,危及大量网银用户的安全。
央视315晚会报道,“顶狐”通过木马程序,盗取个人的网银信息,后对盗取回来的信息分类整理,将密码等信息廉价出售,而网上银行用户信息则以400元每G的价格打包售出。这导致大量的网银用户存款被盗。
央视315晚会报道,“顶狐”通过木马程序,盗取个人的网银信息,后对盗取回来的信息分类整理,将密码等信息廉价出售,而网上银行用户信息则以400元每G的价格打包售出。这导致大量的网银用户存款被盗。
作者:sai52[B.H.S.T]
国外大牛的作品,偶顺手写了个使用说明。E文好的看原文 http://www.sensepost.com/research/reDuh/
这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。
国外大牛的作品,偶顺手写了个使用说明。E文好的看原文 http://www.sensepost.com/research/reDuh/
这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。
Foxit Reader 3.0 (< = Build 1301) PDF Buffer Overflow Exploit
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
文章作者:eaglet
网上关于XSS入侵网站的例子很多,但是大多都是一些恶作剧性质的介绍.下面本人来亲自介绍下利用脚本入侵国内某安全论坛的过程
就像主题所说一样,今天测试的论坛是DISCUZ! 6.1.0
文章作者:eaglet
网上关于XSS入侵网站的例子很多,但是大多都是一些恶作剧性质的介绍.下面本人来亲自介绍下利用脚本入侵国内某安全论坛的过程
就像主题所说一样,今天测试的论坛是DISCUZ! 6.1.0
周四的时候接到通知,让周五去杭州总部开会,一个产品发布会···周五的时候匆匆赶到杭州,在杭州火车站碰巧遇上出租车交接班,打个车都打不到··无奈之下,只有去坐公交了···到总部的时候都已经晚上 6 点左右了···郁闷的··坐公交坐的我头晕···丫丫的··晚上和分公司的同事一起吃了个饭,还有很多合作伙伴的人··初次见面,比较拘谨,都没怎么说话··呵呵··喝了点红酒,不敢多喝,怕喝醉了丢人···
今天下午 小志 问我要的。给了他一张之前渗透测试方案里的流程图,这家伙嫌不够详细,他给了我一张,不过丫的说不好看,晚上,没事就用 Visio 画了一张,稍微美化下,而且很久没用 Visio 了,刚好练下手···并结合之前的流程图整合了下,如有不当的地方还望提出···如需 Visio 源文件的朋友,留下 Mail 地址,我会发到你的邮箱里···
出处:比特网
刚开始看到这个题目可能可能很多人都会产生不解,究竟这个风险评估过程中的“风险”指的是什么呢?是评估出来的风险结果还是评估过程中遇到的实施风险呢?所以首先我要解释一下下面到要谈的究竟是什么内容。
做信息安全的人都知道风险评估,而我在这里不谈那些技术评估、应用评估、流程评估等评估过程中的问题,只谈我们作为乙方在做咨询项目中通常都要做到的信息资产的风险评估,而这个风险评估过程中的“风险”也是指的在评估过程中遇到的实施风险。在下面的文章中我不谈如何做信息资产风险评估的方法,也不谈什么方法好,什么方法不好,因为风险评估工作各家有各家的做法,各人有个人的理解,不同的项目、不同的客户也存在不同的情况,所以针对具体情况选择合适的风险评估方法,化解在评估过程中可能遇到的问题和风险才是我这次要谈的内容。
刚开始看到这个题目可能可能很多人都会产生不解,究竟这个风险评估过程中的“风险”指的是什么呢?是评估出来的风险结果还是评估过程中遇到的实施风险呢?所以首先我要解释一下下面到要谈的究竟是什么内容。
做信息安全的人都知道风险评估,而我在这里不谈那些技术评估、应用评估、流程评估等评估过程中的问题,只谈我们作为乙方在做咨询项目中通常都要做到的信息资产的风险评估,而这个风险评估过程中的“风险”也是指的在评估过程中遇到的实施风险。在下面的文章中我不谈如何做信息资产风险评估的方法,也不谈什么方法好,什么方法不好,因为风险评估工作各家有各家的做法,各人有个人的理解,不同的项目、不同的客户也存在不同的情况,所以针对具体情况选择合适的风险评估方法,化解在评估过程中可能遇到的问题和风险才是我这次要谈的内容。
Password protected