热点资讯共1051篇 第100页
挖洞经验 | 用IP轮换+暴力猜解禁用未确认的Facebook账户-一一网

挖洞经验 | 用IP轮换+暴力猜解禁用未确认的Facebook账户

提交之后,会产生以下链接: https://www.facebook.com/[email protected]&c=5-DIGIT-CODE&report=1 移动端对应的是: https://m.facebook.com/[email protected]&c=5...
一一网的头像-一一网钻石会员admin6年前
5810
2019年第三季度的垃圾邮件和网络钓鱼分析-一一网

2019年第三季度的垃圾邮件和网络钓鱼分析

本文主要分析了2019年第三季度的垃圾邮件和网络钓鱼情况,以下为分析内容。 情况分析 亚马逊服务 在第三季度发现了大量与亚马逊Prime相关的诈骗邮件。大多数带有假冒亚马逊登录页面链接的网络钓...
一一网的头像-一一网钻石会员admin6年前
4450
CVE-2019-0708 漏洞分析及相关测试-一一网

CVE-2019-0708 漏洞分析及相关测试

文章目录 前言 漏洞背景 准备工作 靶机布置 攻击机布置 最终测试环境 漏洞攻击 框架载入模块时遇到的问题 攻击过程 利用分析 攻击中所遇问题 尝试解决蓝屏 后续测试 第一次测试 第二次测试 第三...
一一网的头像-一一网钻石会员admin5年前
6720
国务院:不符合网络安全要求的政务信息系统未来将不给经费-一一网

国务院:不符合网络安全要求的政务信息系统未来将不给经费

文章目录 国家政务信息化项目建设管理办法 第一章 总则 第二章 规划和审批管理 第三章 建设和资金管理 第四章 监督管理 第五章 附则 近日,国务院办公厅印发《国家政务信息化项目建设管理办法》...
一一网的头像-一一网钻石会员admin5年前
5670
个人金融信息漫游指南:《个人金融信息保护技术规范》解读-一一网

个人金融信息漫游指南:《个人金融信息保护技术规范》解读

文章目录 一、概念们 二、体系 三、数据分类 四、关注 虽然个人信息在我国《民法典(草案)》中被放置于“人格权编”部分,通常会认为个人信息是一类具有财产属性的人格权,会体现一定的经济利...
一一网的头像-一一网钻石会员admin5年前
5600
基于Smali源码的安卓功能捆绑研究-一一网

基于Smali源码的安卓功能捆绑研究

文章目录 Smali机器语言 Smali文件结构 Smali语言对象 方法声明及调用 寄存器声明及使用 Dalvik指令集 具体实现方法 目标apk反编译 功能提取 错误一:apk无法安装 错误二:运行应用程序后闪退 ...
一一网的头像-一一网钻石会员admin5年前
6800
关于俄罗斯联邦安全局FSB承包商0day公司的秘辛-一一网

关于俄罗斯联邦安全局FSB承包商0day公司的秘辛

文章目录 背景 Fronton项目 僵尸网络构成 网络攻击部署 SANA项目 0Control监视平台 总结 背景 援引****的解释,俄罗斯联邦安全局,简称FSB,作为克格勃的继任者,主要负责联邦安全,包括反情报...
一一网的头像-一一网钻石会员admin5年前
6010
关于钓鱼邮件的学习笔记-一一网

关于钓鱼邮件的学习笔记

文章目录 攻击 事前准备 邮件伪造 防护 SPF DKIM DMARC 邮件网关检测原理 规则库 邮件头检测 防病毒 黑白名单 频率检测 超链接检测 机器学习 各种绕过姿势 绕过SPF和DKIM 绕过邮件网关超链接检...
一一网的头像-一一网钻石会员admin5年前
6600
Android Cerberus恶意样本分析-一一网

Android Cerberus恶意样本分析

文章目录 恶意样本特征 流程概览 内存解密新 dex 地区白名单 隐藏图标 定时触发保活广播 计步机制触发与 C2 服务器通信 更新攻击命令 忽略电池优化 窃听短信消息 激活设备管理员 启动后台服务 ...
一一网的头像-一一网钻石会员admin5年前
4630
国家网络安全能力成熟度模型(六)-一一网

国家网络安全能力成熟度模型(六)

文章目录 前言 D 1.6 – Communications Redundancy 概述 能力建设步骤 结语 前言 本部分介绍通讯冗余能力建设。是政策和战略维度最后一个章节,个人的研究也就到这里为止了。 D 1.6 – Communi...
一一网的头像-一一网钻石会员admin5年前
4860