-
揭秘:充电宝是如何盗取你的个人隐私的?
心里豁然开朗,原来这玩意也可以上央视啊!那么问题来了: 这玩意都应用到了哪些技术,并且那个防护神器又是怎么实现的?我们这些天天写脚本的能玩不?还是需要那些玩二进制的牛人帮忙才能完成呢? 那么下面我给大家介绍一种方法,揭秘攻击者是如何低成本快速打造一个伪造的充电宝的,以...作者:J0s1ph | 分类:新闻资讯 | 围观:118次发表评论
-
美国流行打车APP Uber被曝收集用户隐私
<img src=”http://image.3001.net/images/20141201/14174186313484.png!small” title=”uber123.png”/></p> 美国打车服务Uber近来麻烦不断,安全研究员甚至认为Uber的APP应用程序简直就是间谍软...作者:J0s1ph | 分类:新闻资讯 | 围观:143次
-
微软:暴力破解面前,增强密码复杂性基本没用
<img src=”http://image.3001.net/images/20141202/14174503763210.jpg!small” title=”password.jpg”/></strong></p> 我们都痛恨密码,然而不幸的是在当下及可以...作者:J0s1ph | 分类:黑客攻防 | 围观:119次
-
Windows间谍软件检测工具 – Detekt
Detekt是一个免费的Windows间谍软件扫描工具。近些年来,越来越多的间谍软件开始窃听个人用户的电子邮箱、通讯软件会话或者摄像头和麦克风,而不少间谍软件都在网络黑市上传播。如果你担心你的计算机中存在间谍软件,不妨试试这个工具。 使用步骤 1、以管理员权限运行Detekt 2、Detekt...作者:J0s1ph | 分类:安全运维 | 围观:172次
-
渗透测试常规思路分析(一)
写在前面 渗透测试是门技术,也是一门艺术。 这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,...作者:J0s1ph | 分类:黑客攻防 | 围观:186次