-
TalkingData—2018移动互联网行业报告发布
所属栏目:[评论] 日期:2019-02-21 热度:148
移动互联网将迈入全域竞争时代,本报告中,我们将回顾2018移动数据与各行各业的深化融合,并着重关注个人场景到家庭场景的转变,掘金垂直场景,基于不同域的个性化,圈层化进行营销细分与精准触达。 以移动终端和OTT终端为代表的智能终端,在不同场景为用[详细]
-
Android的自动测试输入生成:我们完成了吗?
所属栏目:[评论] 日期:2019-02-21 热度:147
引用:S. R. Choudhary, A. Gorla, and A. Orso. Automated Test Input Generation for Android: Are We There Yet? In 30th IEEE/ACM International Conference on Automated Software Engineering (ASE 2015), 2015. 摘要: 同所有软件一样,移动应用程[详细]
-
后iPhone时代,苹果也宣布领导层战略重组了
所属栏目:[评论] 日期:2019-02-21 热度:133
中外知名科技公司在2019年迎来了新的关键词:重组。 继腾讯、阿里巴巴、联想、小米等巨头相继调整组织架构后,据《华尔街日报》援引多名知情人士称,苹果公司也正在重组管理层,并重新调整在服务、人工智能、硬件和零售部门的优先度,以期减少对iPhone手机[详细]
-
当我们在谈论5G手机时 我们在谈论什么
所属栏目:[评论] 日期:2019-02-21 热度:81
早就听说2019年将是5G元年,一大波5G手机即将于今年下半年到来。其实,早在去年也就是2018年,关于5G的讨论就没有停止过。那么,5G到来之后究竟会为我们的生活带来哪些改变,创造哪些价值? 所以在这里,我们发出了来自灵魂的拷问当我们在谈论5G手机的时候[详细]
-
抖音推出首款小程序游戏,跟着神曲一起魔性跳跃吧!
所属栏目:[评论] 日期:2019-02-21 热度:125
在今日头条宣布进入小程序战场后,抖音也终于上线了第一款小程序。这是一个叫做「音跃球球」的音乐节奏游戏,风格很适合抖音,配合有节奏感的抖音神曲,玩起来非常带感。作为抖音上线的第一款小程序,音跃球球肩负着和「跳一跳」相同的历史责任,那么这款[详细]
-
Android Q:新系统名称和新特性整理
所属栏目:[评论] 日期:2019-02-21 热度:139
目前关于 Android Q 的相关新闻已经流出,这里我们对 Android Q 的系统名称和新特性进行整理。 Android Q 的名字: 很想知道 Android Q 今年使用哪个名字作为系统的名称,我们知道,每年 Android 取名时,人们总是会提出很多名字。但具体使用哪一个 Google[详细]
-
前端打包编译时代来临对漏洞挖掘的影响
所属栏目:[评论] 日期:2019-02-20 热度:88
一、什么是webpack webpack用于编译JavaScript模块。关注javascript技术的同学一定知道,在CommonJS和ES6中,为了支持模块化,而引入了export/require/import这类东西,模块化可以降低开发的复杂度,用于支撑前端的复杂功能,但是模块化后,也带来了许多问[详细]
-
一篇文章了解特权账户安全
所属栏目:[评论] 日期:2019-02-20 热度:138
保护特权账号安全对于减少攻击的影响至关重要。 对于每一个黑客而言,一般都有如下的典型攻击模式:收集攻击对象信息、嗅探以及发现攻击路径、对目标进行攻击并且获取接入权限、给自己的接入账号进行提权当然,如果能直接获取特权账号就事半功倍了。因此,[详细]
-
SiliconANGLE:2019年五大网络安全发展趋势预测
所属栏目:[评论] 日期:2019-02-20 热度:186
2019 年的网络安全态势会如何?近期,国外安全媒体 siliconANGLE 公布了其对 22 位安全专家的询问结果,并做出了五大预测。 预测一:整合之年 根据 Crunchbase 报告显示,2018 年安全初创公司的融资金额超过了 60 亿美元。Veridium 首席全球战略官 Todd Sho[详细]
-
恶意软件反调试分析的对抗技术
所属栏目:[评论] 日期:2019-02-20 热度:186
在本文中,我们会介绍恶意软件如何利用一个打包的Exe原始入口点来欺骗结构化异常处理程序(SEH)。 在此,我们会拿一个名为sample.exe的恶意软件样本进行具体讲解,首先将其加载到ExeInfo,进行打包。 注意入口点是28E8,此外,我们开始调试它的时候,为了[详细]
-
基于区块链和智能合约的解决方案
所属栏目:[评论] 日期:2019-02-20 热度:173
基于区块链的解决方案可提供强完整性验证和独立验证。独立验证的一个例外是私有区块链解决方案。下面我们就来谈谈这两种技术的适用性和局限性。 公共分布式区块链提供最健壮的完整性保证和独立验证功能。在公共分布式区块链上部署服务需要考虑: 被部署服[详细]
-
提升DNS安全 限制DDoS攻击
所属栏目:[评论] 日期:2019-02-20 热度:170
早期数据显示,2018年里大型分布式拒绝服务(DDoS)攻击相对平静,但这是否意味着2019年会延续这一风平浪静的趋势呢?尽管谁都知道网络安全预测不易,还是有专家指出,DNS安全的发展令网络罪犯只有改变策略才能苟延残喘。 NS1共同创始人兼首席执行官 Kris Bee[详细]
-
PowerShell无文件持久化技术与常用的防御绕过技术
所属栏目:[评论] 日期:2019-02-20 热度:147
目前为止,PowerShell仍然是网络安全专家进行防御和黑客进行攻击的首选工具。原因很简单,PowerShell具有很好的可扩展性,支持能力以及适应各种编程语言。如PowerShell Empire,PowerSploit等,都被安全研究人员以及黑客所使用。 这两天,就有安全平台检测[详细]
-
物联网守卫战:企业如何应对僵尸网络攻击
所属栏目:[评论] 日期:2019-02-20 热度:93
你知道现在公司的网络上连接了多少智能设备吗?我曾经试着计算办公室里物联网设备的数量,但是在数到第一百个之后,我就再也数不过来了。从打印机、Wi-Fi路由器到员工佩戴的可穿戴设备,物联网无处不在。遍布各处的隐形传感器和芯片一直在相互通信、传输和[详细]
-
关于海底捞不雅视频,谈谈三个被大家忽略的细节
所属栏目:[评论] 日期:2019-02-02 热度:170
当初看《让子弹飞》,葛优跟刘嘉玲在火车上,吃着火锅还唱着歌,一副民国小资腔调,多少吃货的终极梦想。而就在新年的第一个周末,武汉这家海底捞挑战新高度,吃着火锅还放起了小电影 1月5日下午15点,网友微博爆料截图 (目前该微博已删除) 寂寞老司机,一[详细]
-
基于Web攻击的方式发现并攻击物联网设备
所属栏目:[评论] 日期:2019-02-02 热度:138
前言 近二十年来,DNS重绑定(DNS rebinding)攻击一直是讨论的话题。尽管浏览器厂商做出了努力,但仍然无法找到一个能稳定抵御这些攻击的防御系统。据说这类问题八年前就已经被修复了。但是这类攻击通过新的攻击向量再次出现。 总的来说,可以肯定未来的黑[详细]
-
黑客常用的CSRF跨站攻击与防范-实例讲解
所属栏目:[评论] 日期:2018-12-16 热度:93
CSRF(Cross-site request forgery),是中文:跨站请求伪造的缩写,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 CSRF出现的时间已经很久远了,但危害到现在还是十分的常见。这种攻击方式在2000年左右国外就已经发现了,国内互联网起步[详细]
-
作为白帽的你应该拥有的10个小工具
所属栏目:[评论] 日期:2018-12-16 热度:191
本文我将为大家列举10个作为黑客的你最值得拥有的小工具。这些工具非常适合作为你无聊时的调剂品,或是作为生日圣诞礼物送给你的白帽朋友。当然,文中提及的某些项目可能并不适合所有的渗透测试人员。譬如无线爱好者可能会对下面的天线感兴趣,因为它能够[详细]
-
在零信任世界中建立真正的信任
所属栏目:[评论] 日期:2018-12-16 热度:62
我们的目标不应该仅仅是接受零信任,还要获得建立真正的信任所需的可见性。 零信任这个词是佛瑞斯特研究所在2010年提出的,其概念也是谷歌在同时期设计的BeyondCorp架构的核心理念。公司企业历来假设自己的内部网络是安全的,谷歌挑战这一传统认知,声称公[详细]
-
SQL注入常规Fuzz全记录
所属栏目:[评论] 日期:2018-12-16 热度:177
前言 本篇文章是在做ctf bugku的一道sql 盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对web sql注入 fuzz的理解。 进入主题 1.访问题目,是个典型的登录框 2.尝试输入admin/123456,提示密码错误[详细]
-
5250万用户信息恐遭泄漏,Google+将被提前关闭
所属栏目:[评论] 日期:2018-12-16 热度:181
今年10月份,我们曾报道因 API 设计缺陷问题 Google 泄露了近 50 万 Google+ 用户的隐私数据,但却选择不报告该失误,部分原因是担心披露后会引发监管审查和声誉受损。在被华尔街日报曝光后,Google 回应称将持续改进第三方 API,并将在2019年8月永久关闭[详细]
-
WiFi安全岌岌可危,黑客是如何躲过验证获取WiFi的呢?有三种方式
所属栏目:[评论] 日期:2018-12-14 热度:130
WiFi的安全问题已经引起了不少的使用者重视,甚至已经出现草木皆兵的现象。那么黑客到底是如何做到绕过身份验证来获取WiFi使用权的呢?主要有以下三种方式,其中最后一种方式十分简单。 1. 伪造MAC地址 很多时候开放网络的身份验证往往就是通过上网设备的MA[详细]
-
为什么攻击者会瞄准工业控制系统
所属栏目:[评论] 日期:2018-12-14 热度:125
工业控制系统(ICS)随处可见,从制造商品的自动化机器到办公楼的冷却系统。 以前,ICS基于特定的操作系统和特定的通信协议是标准的。然而,近年来,通过实现基于通用OS和标准通信协议的网络连接,降低了系统开发成本并提高了生产率。 为了在当今以市场为导[详细]
-
实战教你网站攻击原理及如何防御网站攻击
所属栏目:[评论] 日期:2018-12-14 热度:147
提到网络攻击首先我们看看两个问题。什么是网络应用程序?什么是网络威胁? Web应用程序(aka网站)是基于客户端 - 服务器模型的应用程序。服务器提供数据库访问和业务逻辑。它托管在Web服务器上。客户端应用程序在客户端Web浏览器上运行。Web应用程序通常用Ja[详细]
-
黑客无需网络钓鱼进入Email收件箱
所属栏目:[评论] 日期:2018-12-14 热度:97
老话说,授人以鱼不如授人以渔。但如今,黑客甚至都不用网络钓鱼就能入侵商业电子邮件账户了。 FBI今年早些时候发布的一份警报中显示,2013年10月以来,商业电子邮件入侵(BEC)和电子邮件账户侵害(EAC)共造成了120亿美元的损失。传统上,社会工程和入侵技术[详细]