网络攻击的四大动机与十种数据泄露攻击技术

网络安全最令人沮丧的事实之一,就是威胁的不断进化和数据泄露攻击技术的多种多……

作者:星期三, 二月 14, 20185,768
标签:,

如何黑掉礼品卡

一旦窃贼利用暴力破解工具确定了被激活的有价值卡号,就能在零售商的电子商务页面消费这些卡,甚至亲身现场使用。而商家要么撤下礼品卡价值查询网页并要求用户通过电话查询,要么在查询网页上添加验证码,防止自动化程序暴力破解礼品卡号。

作者:星期一, 九月 4, 201723,576
标签:,

修改他人的航班预订竟然如此容易

攻击者可以很容易地利用全球分销系统(GDS)修改他人的预订,取消他们的航班,甚至使用退票款来为自己订票。

作者:星期四, 一月 5, 20173,990
标签:, , , ,

持续按住回车键70秒即可获得root initramfs shell

通过 initramfs shell,攻击者可以尝试暴力破解加密的文件系统,并且理论上对云端的Linux虚拟机也可用。

作者:星期四, 十一月 17, 201617,794
标签:, ,

真实案例|RDP协议暴力破解卷土重来!

RDP攻击就是利用RDP功能登录到远程机器上,把该远程机器作为“肉鸡”,在上面种植木马、偷窃信息、发起DDOS攻击等行为。

作者:星期六, 七月 2, 20165,312
标签:, ,

【牛享精选】著名网络木马ZeroAccess源代码

【牛享精选】著名网络木马ZeroAccess源代码

作者:星期六, 二月 6, 20162,277
标签:, ,

暴力破解:在线和离线猜解的不同

因此,将防止密码破解的层层重担放在用户身上,让用户解决应用程序的问题,是非常低效的,也是不道德的。只有通过在应用程序端解决密码文件泄漏问题,才可以解除离线破解风险,释放对用户密码复杂性的要求。

作者:星期三, 十二月 3, 20146,705
标签:,

忘记密码