只需要一次次敲下退格键就够了!
2015-12-18 17:27 wxy
目标受众 这是一套 Linux 基金会为其系统管理员提供的推荐规范。 这个文档用于帮助那些使用 Linux 工作站来访问和管理项目的 IT 设施的系统管理员团队。 如果你的系统管理员是远程员工,你也许可以使用这套指导方针确保系统管理员的系统可以通过核心安全需求,降低你的IT 平台成为攻击目标的风险。 即使你的系统管理员不是远程员工,很多人也会在工作环境中通过便携笔记本完成工作,或者在家中设置系统以便在业余时间或紧急时刻访问工作平台。不论发生何种情况,你都能调整这个推荐规范来适应你的环境。 限制 但是,这并不是一个详细的
2015-12-17 16:48 Mricon 等, wyangsun
黑客利用 Wi-Fi 侵犯你隐私的七种方法 Wi-Fi 啊,你是如此的方便,却又如此的危险! 这里给大家介绍一下通过 Wi-Fi 连接慷慨捐赠你的身份信息的七种方法和反制措施。 利用免费热点 它们似乎无处不在,而且它们的数量会在接下来四年里增加三倍。但是它们当中很多都是不值得信任的,从你的登录凭证、email 甚至更加敏感的账户,都能被黑客用嗅探器(sniffers)软件截获 这种软件能截获到任何你通过该连接提交的信息。防止被黑客盯上的最好办法就是使用VPN(虚拟私有网virtual private network),它加密了你所输入的信息,因此能够保护你
2015-12-28 15:03 Josh Althuser, ZTinoZ
fail2ban 是一款用于保护你的服务器免于暴力攻击的入侵保护软件。fail2ban 用 python 写成,并广泛用于很多服务器上。fail2ban 会扫描日志文件和 IP 黑名单来显示恶意软件、过多的密码失败尝试、web 服务器利用、wordpress 插件攻击和其他漏洞。如果你已经安装并使用了 fail2ban 来保护你的 web 服务器,你也许会想知道如何在 CentOS 6、CentOS 7、RHEL 6、RHEL 7 和 Oracle Linux 6/7 中找到被 fail2ban 阻止的 IP,或者你想将 ip 从 fail2ban 监狱中移除。 如何列出被禁止的 IP 要查看所有被禁止的 ip 地址,运行下面的命令: # iptable
2015-12-09 20:51 skytech, geekpi
0x00 前言 天下武功,唯快不破。但密码加密不同。算法越快,越容易破。 0x01 暴力破解 密码破解,就是把加密后的密码还原成明文密码。似乎有不少方法,但最终都得走一条路:暴力穷举。也许你会说还可以查表,瞬间就出结果。虽然查表不用穷举,但表的制造过程仍然需要。查表只是将穷举提前了而已。 密码加密,用的都是单向散列计算。既然单向,那就是不可逆,那只能穷举。穷举的原理很简单。只要知道密文是用什么算法加密的,我们也用相同的算法,把常用的词组跑一遍。若有结果和密文一样,那就猜中了。 穷举的速度有多快?这和加密算法有
2015-11-30 09:26 EtherDream
年关将至,一场世界级的社会壮举又将上演,那就是咱们的春运,短短的十几天将搬运30亿人次的客流,让国外的记者和看客们都不得不佩服咱们伟大祖国的交通运输能力。为了准备这场大戏,抢票这种全民级现象已经提前上演,虽然买票难的问题已经逐年好转,但在抢票过程中仍然槽点不断,其中的明星当属验证码了,这两天12306的验证码已经被大家各种吐槽各种调侃,那么这次和大家一起来研究一下关于这个验证码背后的问题。 验证码的由来 其实一开始,互联网上是没有验证码的。那时想要在论坛上发帖,只需轻轻敲一下回车键。然而,当时的黑客也十
2015-12-09 15:51
网络攻防,漏洞为王。2015年网络空间硝烟不断:一方面,俄罗斯APT28组织攻击美国大型企业、疑似美国Duqu2.0入侵俄罗斯厂商卡巴斯基事件分 别曝光,双方攻击者都使用了Windows内核漏洞作为制胜法宝;另一方面,全球漏洞交易市场活跃,法国Zerodium明码标价收购漏洞,意大利 HackingTeam贩卖漏洞的邮件、攻击代码更是随着400G内部数据泄露而大白于天下,漏洞无疑就是网络空间的精准导弹甚至核武器级别军火。 在攻击者疯狂使用漏洞武器的同时,Windows等系统和软件也在紧锣密鼓地抢修漏洞,更有一批安全守卫者黑客将漏洞无偿报告给软件商,帮
2015-12-29 13:57
安全似乎落后于Docker阵营在其他方面的发展步伐。虽然越来越多的企业在数据中心使用Docker,但管理员们用来保护容器的技术却完全是慢慢站稳脚跟。在许多情况下,正是当初让Docker大受欢迎的功能特性恰恰也暴露了安全漏洞。 Docker网站称赞其容器是即刻奏效的解决方案 什么是没有隔离的内核? Docker依赖Linux内核的功能:建立相互隔离的环境(应用程序在里面运行)。这些容器很精简,因为它们共享同一内核,却在不同的运行时环境中执行,这归功于控制组(cgroup)和命名空间,它们定义了容器可以使用哪些资源。与此同时,容器本身只能看到
2015-12-09 14:15 Sebastian Meyer, 布加迪
据外媒报道,日前,威胁情报研究公司Recorded Future整理出了一份被Exploit Kits(以下简称EK)利用最多的应用名单。研究时间从2015年1月1日至9月30日,研究对象为当下在各种类型网络攻击中使用的100多种EK。EK指的是一套利用恶意软件感染用户电脑发起攻击的黑客工具,时下最著名的有Angler EK、Fiesta EK、Hanjuan EK、Nuclear EK、Neutrino EK。 也许大家对Adobe Flash其中一个漏洞成被利用次数最多并不意外,但它妥妥地坐实了top10名单中的8个位置则令人有点惊讶。 另外2个位置则被微软的IE和Silverligh分享。 虽然很多平台都已经慢
2015-11-10 11:40
分享到微信
打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。