首先我们会先帮你最好防护,然后再给你解决问题 勒索病毒wncry加密原理: 1.通过邮件附件诱使客户点击执行病毒文件 2.远程桌面弱口令被暴力破解入侵系统然后投毒 3.广告联盟恶意js下载病毒文件 4.flash播放器浏览器漏洞下载病毒执行通过分析首先病毒并不会莫名出现,各种方法到目标被感染电脑,主 ...
分类:
其他好文 时间:
2017-05-14 12:17:27
阅读次数:
416
这几天被利用smb等漏洞入侵并使用加密勒索软件的新闻刷屏了,至少各大公有云厂商、云安全服务厂商的响应都还挺及时,更新了防护规则、漏洞检测规则、补丁升级程序,并对开启了相应服务端口的客户进行了提示告警。国内优秀的安全团队更是早在4月份NSA文件刚被公开解密后就开始了对这些问题的密切关注,并对各自有合作 ...
分类:
其他好文 时间:
2017-05-14 12:12:17
阅读次数:
182
电子取证是指利用计算机软硬件技术,以符合法律规范的方式对计算机入侵、破坏、欺诈、攻击等犯罪行为进行证据获取、保存、分析和出示的过程。从技术方面看,计算机犯罪取证是一个对受侵计算机系统进行扫描和破解,对入侵事件进行重建的过程。具体而言,是指把计算机看作犯罪现场,运用先进的辨析技术,对计算机犯罪行为进行 ...
分类:
其他好文 时间:
2017-05-14 01:11:54
阅读次数:
213
简介: NSA武器库的公开被称为是网络世界“核弹危机”,其中有十款影响Windows个人用户的黑客工具,包括永恒之蓝、永恒王者、永恒浪漫、永恒协作、翡翠纤维、古怪地鼠、爱斯基摩卷、文雅学者、日食之翼和尊重审查。这些工具能够远程攻破全球约70%的Windows系统,无需用户任何操作,只要联网就可以入侵 ...
分类:
其他好文 时间:
2017-05-13 12:35:26
阅读次数:
616
SQL(Structured Query Language)即结构化查询语言。SQL 注入,就是把 SQL 命令插入到 Web 表单的输入域或页面请求参数的查询字符串中,在 Web表单向 Web 服务器提交 GET 或 POST 请求时,如果服务器端未严格验证参数的有效性和合法性,将导致数据库服务器 ...
分类:
数据库 时间:
2017-05-10 17:05:00
阅读次数:
260
简介: PWN是CTF中的一种题目,利用溢出等等攻击手段达到入侵设备的一个简称,不必深究它到底是什么意思,学完下面这个网站上的几道题目,自然就懂了。 练习网站: http://pwnable.kr/play.php 打开网站第一题(fd)。 看到有一个ssh fd@pwnable.kr -p 222 ...
分类:
其他好文 时间:
2017-05-07 17:32:22
阅读次数:
614
勒索病毒onion加密原理: 1.通过邮件附件诱使客户点击执行病毒文件 2.远程桌面弱口令被暴力破解入侵系统然后投毒 3.广告联盟恶意js下载病毒文件 4.flash播放器浏览器漏洞下载病毒执行通过分析首先病毒并不会莫名出现,各种方法到目标被感染电脑,主动执行或者引诱客户执行。因为病毒从头至尾重新编 ...
分类:
其他好文 时间:
2017-05-07 13:07:20
阅读次数:
1708
我们知道要入侵一个有漏洞的网站肯定要去寻找这个网站怎么找这样的网站呢一般都是到谷歌和百度去的 谷歌个人喜欢点 为什么这么说谷歌比较轻松 百度限制太多了 入侵一个网站肯定要找他的后台吧 找后台如何找呢 可用工具 比如啊d和明小子或者御剑 我觉得御剑挺方便的 扫到后台先尝试万能密码 'or'='or'在 ...
分类:
其他好文 时间:
2017-05-06 01:10:23
阅读次数:
202
使用NGINX+Openresty实现WAF功能 一、了解WAF1.1 什么是WAF Web应用防护系统(也称:网站应用级入侵防御系统 。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用 防火墙 是通过执行一系列针对HTTP/HTTPS的 ...
分类:
其他好文 时间:
2017-05-05 18:30:55
阅读次数:
493
什么是Telnet? 对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而 ...
分类:
Web程序 时间:
2017-05-05 10:44:07
阅读次数:
194