欢迎光临
我们一直在努力
"

科普专线

第3页

独特的技术手段,远程控制你的手机

legend 阅读(3729) 评论(0)

 我们最近在分析恶意样本时候发现了两类独特的技术手段,一种利用轻量级web服务器jetty来窃取用户隐私,另一种使用Androidpn推送指令来远程控制。 一、更独特隐蔽的隐私窃取—web服务器 这类木马利用轻量级web服务器jetty将目 […]

下一代远程控制木马的思路探讨

legend 阅读(3447) 评论(0)

传统意义上的远程控制木马由于适用面不广,使用比较单一,只注重功能不注重一些安全上的问题,出现过的事故就有: 1.控制者被反查 2.控制者机器被利用文件下载上传文件反控 3.相关黑客被杀 4.抓鸡黑客被网警追捕 5.主要成员被国际通缉 等等。 […]

谁动了我的汽车—车联网安全探讨

legend 阅读(3856) 评论(0)

作者:jmpesp 以前,汽车是孤立的,物理隔离的,因此黑客很难远程入侵汽车内部电脑(ECU),除非进行物理入侵,而这个是需要很高的犯罪成本。随着互联网的进化,当golo3这样的车联网产品通过OBD(On Board Diagnostics […]

走进科学:揭秘微信支付大盗

legend 阅读(3476) 评论(0)

微信(WeChat)是腾讯公司(Tencent)开发的移动即时通讯软件,拥有超过3.55亿世界各地的用户.该软件不仅提供了基础的即时通讯和其他功能外,还允许用户通过微信进行支付,购买商品等. 手机支付固然便利,然而移动支付在便利人们生活的同 […]

360 Hack Game之网络攻防

legend 阅读(3625) 评论(0)

闯关地址:http://attack.onebox.so.com/ 第一关 Q: 第二关需要从hack.360.cn进入,直接点击按钮可行不通哦!~~ A: 设置来路为http://hack.360.cn/即可,可通过浏览器插件(HackB […]

小米开放购买代码门

legend 阅读(2964) 评论(0)

PS文章来源于网络:http://blog.sina.com.cn/s/blog_66c1805d0101eitf.html 小米开放购买代码门,购买权限门后续——在开放购买之前,能不能购买成功已经被小米服务器决定 关于小米购买权限门事件得 […]

“锁定盾牌”—中国可借鉴的网络战攻防演习

legend 阅读(9189) 评论(2)

随着黑客活动的日益猖獗,网络安全逐渐被各国政府和组织提上日程,由此引发的关于“网络战”的讨论也越来越多,“网络空间”已经成为继“陆、海、空、天、电”这五大传统安全领域之后的又一个新领域。 美国、北约等国家和实体针对日渐严峻的网络安全问题,通 […]

隐秘山猫:受雇佣的专业黑客

legend 阅读(3826) 评论(0)

一、概览 隐秘山猫是一个专业的黑客组织,具有超强的攻击能力。他们曾攻陷了美国安全公司Bit9的数字证书签名系统,使他们的间谍程序变得合法。攻击Bit9只是他们在过去的四年时间里所进行的众多动作之一。 隐秘山猫还提供了“黑客雇佣”服务,职责就 […]

无觅相关文章插件,快速提升流量