物联网漏洞挖掘主要关注两个方面,一个是网络协议的漏洞挖掘,一个是嵌入式操作系统的漏洞挖掘。分别对应网络层和感知层,应用层大多采用云平台,属于云安全的范畴,可应用已有的云安全防护措施。物联网安全的六个研究点(1)物联...
知己知彼,百战不殆 ——《孙子·谋攻篇》 谋攻是《孙子兵法》的第三篇,主要讲的是 以智谋攻城,揭示“知己知彼,百战不殆”的规律。当你面对 DDoS ,充分了解攻击者也是制胜关键。用...
目前而言,勒索软件攻击可能是企业和机构面临的最新威胁,但其实它只能算企业和机构必须警惕的威胁之一,另一个更为突出的应该就非商业电邮诈骗(BEC)莫属了。BEC诈骗从字面上看,BEC还真不容易理解,到Google搜一下,首先看到的竟...
* FreeBuf专题报道,作者/欧阳洋葱,未经许可禁止转载在正式开谈USB安全之前,还是照例来分享一个很有意思的案例:2014年年末,来自Reddit的报道,某大公司高管电脑感染了恶意程序。公司的安全研究人员就调查恶意程序来源,但检查...
如果你认为HTTP2.0协议比标准HTTP(超文本传输协议)更安全,那你就错了。有研究人员花费4个月的时间在HTTP2.0协议中发现4个漏洞!去年2月,谷歌把自家的SPDY项目捆绑进HTTP2.0,意在加强网页加载速度和用户的在线浏览体验。三个...
2016年7月19日,Arbor Networks(NASDAQ:NTCT),公布全球分布式拒绝服务(DDoS)攻击数据总结报告:2016年上半年,规模最大的DDoS攻击流量达到579Gb/s,较2015年提高73%。前言NetScout公司的安全部门 ——Arbor Networks,作为全球领先的...
*本文原创作者: ArthurKiller注:本文主张交流与科研学习,请勿对该技术进行恶意使用!本平台及作者对读者的之后的行为不承担任何法律责任。前言在上集我们已经知道了DDOS流量的获取方式,并且总结出每种流量的获取方式。原理...
假设1枚炮弹击中目标的伤害为10,而4枚炮弹同时击中目标的伤害为200。现在我方只有一门火炮,4枚炮弹。此火炮每次只能发射一枚炮弹。问如何操作可以使其伤害达到200?答案是”让子弹多飞一会儿”,不过这个回答不是来自姜文...
*本文原创作者: ArthurKiller注:本文主张交流与科研学习,请勿对该技术进行恶意使用!本平台及作者对读者的之后的行为不承担任何法律责任。简介DDOS攻击也叫做分布式拒绝服务攻击,其...
当你肆无忌惮地使用互联网带给你的便捷时,你可曾知道,有一群神秘人物正隐藏在黑暗处,试图夺走你辛苦争来的金钱与网络信用。黑客生态圈在安全圈,“黑”和“白”不仅是两种颜色的对立,更是两种阵营的对立。而对待荣誉和金钱...