码迷,mamicode.com
首页 >  
搜索关键字:攻击    ( 8555个结果
FileZilla Server 安装使用说明
Filezilla是一个非常流行的开源的免费的FTP客户端、服务器端的项目,目前其客户端软件Filezilla Client 3.0有着非常广泛的市场。     Filezilla的主要优势在于:高安全、高性能。Filazilla的安全性是来自于其开放源代码的。开源为何能保证安全?每一款软件产品诞生后,都有很多人试图发现其漏洞进行攻击,以获取权限和其他利益。如果是开源软件,攻击者就会下载这个软件...
分类:其他好文   时间:2014-05-10 09:13:41    阅读次数:395
XP停服后首个IE 0day漏洞攻击样本曝光 360国内独家可检出
图注:VirusTotal网站截图 中国经济网北京5月1日讯 5月1日消息,上周六微软通报了XP停服后首个IE 0day漏洞,近日针对该漏洞的攻击样本又被国内安全论坛和在线杀毒扫描平台VirusTotal曝出,根据在线杀毒扫描平台VirusTotal 检测结果显示,截至2014年5月1日晚10点,全...
分类:其他好文   时间:2014-05-07 13:37:08    阅读次数:235
IE秘狐漏洞? 小编这里发表给大家 感受一些这样的行动组织
秘狐行动:是一次瞄准美国公司的行动,与国防和金融行业有关。尚不清楚攻击组织的动机,解决这一问题的一种方式是改用其他浏览器。2014年4月27日信息安全公司FireEye曝光了一个IE重大漏洞,并表示黑客已利用这一漏洞去攻击某些美国公司。可能导致黑客完全控制受影响的系统,随后可以进行删除数据、安装恶意...
分类:其他好文   时间:2014-05-07 13:25:30    阅读次数:299
.net DataExcel通信组件使用 搭建简单文件服务器
使用.net dataexcel通信搭建一个简单的文件服务器。 通信简单介绍 1,通信使用TCP协议。 2,采用session机制,控制简单通信安全与连接限制防攻击。 3,采用开放协议包格。(32字节数据包) 4,采用网络断开,自动连接机制保证连接。 5,采用压缩机械压缩大数据(比如.net 里面datatable,dataset的传输)。 6,采用事件机制,更容易,更符合.net开发习惯。 7,采用异步传输,较大的连接与并发。 8,采用数据包头,解决粘包。 9,采用命令方式,更容易扩展。 10,采用允许...
分类:Web程序   时间:2014-05-07 08:11:20    阅读次数:494
安全威胁无孔不入:基于Linux系统的病毒(转)
尽管在Linux里传播的病毒不多,但也是存在一些,我从一些安全站点搜集了一些资料。     1、病毒名称:     Linux.Slapper.Worm     类别: 蠕虫     病毒资料: 感染系统:Linux     不受影响系统:Windows 3.x, Windows 95, Windows 98, Windows NT, Windows 2000, Windo...
分类:系统相关   时间:2014-05-07 07:02:02    阅读次数:802
从gif到unity sprite——批量转换gif、批量导入texture packer图集为sprite、批量生成sprite预制体
背景是我有几百个角色gif资源,每个都有:站立、攻击、技能攻击的gif,我想用此资源作2d unity游戏,因此第一关就是如何把gif转成unity动画   GIF 转 PNG —— http://blog.csdn.net/leinchu/article/details/24806433 ,不再赘述了。   之后是批量gif用tp打包,我用php写了一个脚本遍历目录,下的gif把他们...
分类:其他好文   时间:2014-05-07 04:41:30    阅读次数:694
XSS攻击:SOHU视频XSS漏洞导致其用户成为DDOS肉鸡
XSS,即跨站脚本攻击。SOHU视频XSS漏洞导致其用户成为DDOS肉鸡,该攻击是利用的一个持久性XSS,通过找到一个访问量很大网站的xss,在其网站上插入一段js代码,当其用户访问网站之后,就可以利用该网站的用户对其受害者发起攻击。...
分类:其他好文   时间:2014-05-06 22:42:53    阅读次数:418
射频技术(RFID)的安全协议
现基于阅读器与电子标签之间的安全方案主要有两大类,认证机制和加密机制。认证机制:在阅读器与电子标签进行通信是进行安全认证机制,确认身份后才能进行正常通信,这样可以防止非授权或非法阅读器对标签信息的读取与标签数据信息的篡改,还能防止欺骗攻击和假冒攻击。 加密机制:对二者之间传输的数据信息加密后再进行传...
分类:其他好文   时间:2014-05-05 10:29:23    阅读次数:432
[分析]研究人员重置交通卡数据搭乘免费火车之重置攻击
经过9个小时的休整我又踏上了飞往福州的路上,经过四天的休息并且远离网络的日子,我终于回到家了!昨天在史上最强安全资讯网站看到《研究人员重置交通卡数据搭乘免费火车》的新闻。而当中的某些内容有所偏差,所以就冲动地写下了这一篇小小的文章。研究人员利用基于NFC的城铁交通卡的漏洞,开发出一个Android应...
分类:其他好文   时间:2014-05-05 10:07:56    阅读次数:455
OD: Heap Exploit : DWORD Shooting & Opcode Injecting
堆块分配时的任意地址写入攻击原理堆管理系统的三类操作:分配、释放、合并,归根到底都是对堆块链表的修改。如果能伪造链表结点的指针,那么在链表装卸的过程中就有可能获得读写内存的机会。堆溢出利用的精髓就是用精心构造的数据去溢出下一个堆块的块首,改写块首中的前向指针 Flink 和后向指针 Blink,然后...
分类:其他好文   时间:2014-05-05 09:47:29    阅读次数:491
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!