fansmitter1

Fansmitter利用声波入侵物理隔离系统

物理隔离是指通过物理手段将目标系统和因特网以及其他一些不安全的网络进行隔离的一种网络安全措施。在一些需要规避敏感或者关键信息泄露风险的系统中这种措施经常会被采用比如军事防御系统、关键基础设施指挥和控制…

qq%e5%9b%be%e7%89%8720161216110127

主动欺骗蜜罐系统Beeswarm简介

Beeswarm是一个主动蜜罐系统,通过部署一些模拟真实用户的节点与蜜罐系统通信,从而引诱窃听了这些会话的攻击者攻击蜜罐系统,以捕获发现攻击。 一、介绍 蜜罐系统一般不会主动产生流量,而是被动的等待攻…

2a7712db-12dc-48cd-8d7e-81011d10887c

一种被动的Tor网络去匿名化方法

目前针对Tor的攻击检测方法都是采用主动攻击,本文将介绍一种被动攻击的去匿名化方法。 一、当前Tor网络检测方法 当前对Tor网络的攻击检测一般有以下几种方法: 1.控制出口节点,篡改未加密流量。网站…

timg-2

Edge新增安全机制—MemGC

2015年7月份,随着Windows 10的发布,Edge浏览器也备受关注。下面,笔者就向大家详细介绍下Edge独有的安全机制 — MemGC。 一、MemGC简介 MemGC(Memory Garb…

0

浅谈Web前端僵尸网络

Web前端僵尸网络的基本原理 僵尸网络(Botnet)已出现多年,对网络安全构成了巨大的挑战。随着攻防技术的发展,除了基于PC和服务器的传统僵尸网络,近年来,还出现了多种形态的僵尸网络,如基于智能手机…

1443085421757

DDoS黑产调研

前不久发生的规模空前的网络攻击事件——诸多大型网站包括Twitter、GitHub、PayPal、Tumblr、Pinterest、索尼PS网络、华尔街日报等等全都无法登陆,美国大半个互联网瘫痪,起因…

fm3

比一比Nmap、Zmap、Masscan三种扫描工具

网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息,为下一步的工作奠定基础。扫描工具的选取尤为重要。目前,有不少扫描工具可供选择,且各有特色。其中,…

%e5%b0%81%e9%9d%a2

路由追踪程序

一、路由追踪程序traceroute/tracert Traceroute是Linux和Mac OS等系统默认提供的路由追踪小程序,Tracert是Windows系统默认提供的路由追踪小程序。二者的功…