展开

关键词

盘点世界十大著名黑客攻击事件

三、“梅利莎病毒”事件 1998年,大卫L史密斯运用Word软件里的宏运算编写了一个电脑病毒,这种病毒是通过微软的Outlook传播的。史密斯把它命名为梅丽莎,一位舞女的名字。 四、“冲击波病毒”事件 冲击波病毒是利用在2003年7月21日公布的RPC漏洞进行传播的,该病毒于当年8月爆发。它会使系统操作异常、不停重启、甚至导致系统崩溃。 使电脑丧失更新该漏洞补丁的能力。而这一病毒的制造者居然只是个18岁的少年,这个名叫杰弗里·李·帕森的少年最后被判处18个月徒刑。这个病毒的变种至今仍有存活,小心中招哦。 该病毒在很短的时间内就袭击了全球无以数计的电脑,并且,它还是个很挑食的病毒,专喜欢那些具有高价值IT资源的电脑系统:比如美国国安部门、CIA、英国国会等政府机构、股票经纪及那些著名的跨国公司等。 芬兰的一家安全软件和服务公司甚至将其称为病毒历史上最厉害的电子邮件蠕虫。据估计,这个病毒的传播占爆发当日全球电子邮件通信量的20%至30%,全球有40万至50万台电脑受到了感染。

19.5K60

五大著名的免费SQL注入漏洞扫描工具

一、SQLIer SQLIer可以找到网站上一个有SQL注入漏洞的URL,并根据有关信息来生成利用SQL注入漏洞,但它不要求用户的交互。 这个程序在利用漏洞时并不使用引号,这意味着它可适应多种网站。 SQLIer通过“true/false”SQL注入漏洞强力口令。 此软件完全支持MySQL、 Oracle、PostgreSQL、Microsoft SQL Server等后端数据库管理系统。 它可以执行以下几种操作:查找网页中的SQL注入漏洞,测试提交的表单,查找SQL注入漏洞的可能性。它还支持HTTP、HTTPS、基本身份验证等。 目前,它支持SQL Server、Oracle、MYSQL、Sybase/Adaptive Sever和DB2等数据库,但在使用inline注入时,还可借助现有的数据库管理系统来使用此软件

1.5K40
  • 广告
    关闭

    老用户专属续费福利

    云服务器CVM、轻量应用服务器1.5折续费券等您来抽!

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    著名社交软件惊现Bug,删除你的所有好友!

    这次服务器波动事件影响范围极大,除了不清楚消息有没有发送(实际上全部发送成功)之外,消息也不能同步,比如用手机给别人发了消息,电脑显示不出来。

    24540

    漏洞战争: 软件漏洞发展趋势

    ◆ ◆ ◆引言 近几年,在电脑上的软件漏洞分析与利用技术已经发展得相当成熟,很多技术也被黑产所利用,但也正因为如此,它极大地推进软件漏洞领域的发展,比如微软在IE上新增了许多安全机制(延迟释放、 特别是国外著名安全厂商FireEye的出现,更大程度地推动了APT概念的发展,因为FireEye每次都能及时地爆光外部正在利用的0day,以及各种APT攻击事件,甚至是各国之间的间谍行动。 可以看到从2006年至今的各类APT攻击事件资料)。 当然,在此期间也有不少厂商为炒作漏洞,将危害一般或者低危的漏洞炒作成很严重的漏洞,以混淆视听,笔者就曾多次在安全应急事件中遇到此类情况。 下面,我们将看到未来的软件漏洞可能面临哪些新挑战。 笔者认为未来的软件漏洞领域主要存在以下新挑战,本文将一一介绍。

    74720

    微信、陌陌等著名IM软件设计架构详解

    https://blog.csdn.net/justinjing0612/article/details/38322353

    2.2K30

    世界上最著名的国家级APT恶意软件

    Stuxnet同时利用微软和西门子公司产品的7个最新漏洞进行攻击。 SIS系统是工控的重要防线,当生产系统出现异常,SIS会执行预定程序,防止设备故障而爆炸、火灾等事件。 它可以在Android和iPhone上运行,有关它存在的消息是2014年斯诺登泄密事件发生的。 在功能方面,iPhone版本比Android版本先进得多。 NO 11:Olympic Destroyer 在2018年平昌冬季奥运会开幕式期间,Olympic Destroyer被部署在网络上,电视台和记者大多受到这次袭击事件的影响。 NO 12:WannaCry wannacry(漏洞编号:MS17-010)是首个以系统漏洞传播的勒索蠕虫(Ransomworm),全球150余个国家的20多万台计算机受到勒索蠕虫感染,造成损失多达

    74820

    Facebook又有隐私事件软件漏洞,1400万用户私密帖被公开

    Facebook今日向约1400万用户发出通知,称发现了一个软件漏洞,导致用户发表的认为只有朋友可见的私密帖子实际上所有人都看得到。 最后由于软件漏洞,导致一段时间内用户发表的帖子都应用了此设置。 现在,Facebook表示已经对受影响的帖子进行了修复,即把可见范围从“公开”变回用户的默认可见设置。 另外,Facebook还通知了约1400万受此软件漏洞影响的用户,给他们都发送了一个警示通知。 ? 当然,这与今年年初Facebook遭遇的隐私数据泄露事件相比,可能也算不上大事件,但正因为经历了年初事件,Facebook也是格外小心翼翼。

    21730

    Joomla高危漏洞扫描事件分析

    1.摘要 12月14日,Joomla官方网站紧急发布了一条由于安全漏洞引发的版本更新(3.4.6),根据安全公司sucuri对外发布的信息,此事扫描时间是利用了Joomla的反序列化特性的问题导致命令执行的高危漏洞 2.事件回溯 12月13日,由IP 74.3.170.33 发起的小规模漏洞扫描; 12月14日到15日,由IP 146.0.72.83 和194.28.174.106发起的更大规模的全网扫描。 12月15日,安全公司sucuri的官方博客对外发布消息,表示在中国时间12月13日陆续截获到了来自3个IP的大规模扫描事件。 12月15日,joomla官方发布最新版本3.4.6修复该漏洞。 4.影响危害 易攻击对象: 采用Joomla系统 版本低于3.4.6(也就是12月15日之前的所有版本) 5.修补加固建议 此次事件利用的漏洞影响范围非常广泛,所以请所有采用Joomla 这次扫描事件有什么危害? 成功的入侵能够导致敏感数据丢失,服务器被完全控制,甚至是服务中断。 影响范围有多大?

    57980

    世界上最著名也最危险的APT恶意软件清单

    据说,Stuxnet在释放时使用了四个不同的零日漏洞,被专门编码为工业控制系统。它的作用是通过提高和降低转子速度来修改控制核浓缩操作的离心机的设置,最终引起振动并破坏机器。 十三、Olympic Destroyer 在2018年平昌冬季奥运会开幕式期间,Olympic Destroyer被部署在网络上,电视台和记者大多受到这次袭击事件的影响。 据FBI称,该恶意软件是由Fancy Bear APT创建的。 十五、WannaCry 尽管原因各不相同,但2017年的三次勒索软件爆发都是由民族黑客开发的恶意软件。 十六、NotPetya 在WannaCry事件两个月后,第二次勒索软件爆发席卷全世界。 NotPetya也是使用EternalBlue漏洞作为其蠕虫组件的核心部分。

    64220

    软件漏洞分析技巧分享

    作者:riusksk【TSRC】 在日常分析软件漏洞时,经常需要耗费比较长的分析时间,少则几小时,多则数天,甚至更久。 如果你经常分析漏洞的话,会发现占用你分析时间的往往不是分析漏洞代码,而是定位漏洞代码。 所以说,调试分析漏洞有时就是看下断点下得准不,再加上一些胡猜乱想来推测,最后才是分析漏洞代码了,如果熟悉汇编指令,这个就不是问题了。 下面是笔者就以往分析过的若干实例漏洞,总结出的一些小技巧。 技巧一:快速定位JS代码调用的IE类成员函数 CVE-2011-0027 Microsoft Data Access组件整数溢出漏洞是Pwn2Own 2010黑客大赛中被用来攻破IE8浏览器的漏洞,其中关键的漏洞触发代码如下 污点追踪犹如“七伤拳”一般,“先伤己,再伤人”,开发污点追踪工具,不仅费时费力,而且开发完成后,运行比较大的工具往往需要运行很长时间,比如IE、Adobe等软件,有时甚至需要整整一天的时间,这种一般是在调试分析不方便的时候才使用的

    61790

    软件供应链漏洞挖掘

    image.png 视频内容 软件供应链漏洞挖掘 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。

    23600

    信息安全学习笔记——软件漏洞

    学习使用的书籍:《暗战亮剑——软件漏洞发掘与安全防范实践》 第一章 软件漏洞的分类: 1.缓冲区溢出漏洞 2.整数溢出漏洞 3.格式化字符串漏洞 4.指针覆盖漏洞 5.SQL注入漏洞 6.Bypass 漏洞(绕过漏洞) 7.信息泄漏漏洞 第二章 建立软件漏洞的发掘环境: 很多机器没有IIS,我们可以使用XAMPP来代替,可以从http://download.csdn.net/detail/bubujie 网站上下载,下载安装完成后,将你的网站程序文件放到XAMPP程序的安装目录下的htdocs文件目录下,在浏览器中输入网址“http://127.0.0.1/你网站程序的名字”,就可以访问了 第三章 文字处理软件漏洞剖析  尽可能详细的阅读软件的使用说明书,了解软件的全部功能,发现软件使用过程中的限制问题。 第四章 远程服务型软件漏洞 明文分析-- WinSock Expert Acunetic Web Vulnerability Scanner 非明文分析—— WireShark FTP安全测试工具——

    34830

    漫谈软件缺陷与漏洞

    软件安全性的衡量标准,是在测试期间和生产部署之后发现的漏洞数量。软件漏洞是一类软件缺陷,潜在的攻击者经常利用这些漏洞,绕过授权,访问计算机系统或执行操作。 了解软件错误和漏洞之间的区别,是为创建安全的软件和及时减少缺陷和漏洞的整体战略的关键。 软件漏洞 现在已公布的漏洞利用行为,以及 OWASP 十大、MITRE 常见漏洞和暴露 (CVE) 列表、美国国家漏洞数据库和其他来源提供的见解都在讲软件漏洞。 这种心态与深度防御的安全设计原则背道而驰,并认为网络和设备漏洞实际上是“天国的钥匙”事件(译注:keys-to-the-kingdom,基督教典故,此处是指通过漏洞获得极大权限是漏洞发现者应得的)。 有许多被爆出来的系统数据泄露事件,正是这种心态引发的后果,它们因缺少安全性或分层安全性不足,导致未加密的个人数据被盗。

    8820

    漏洞事件让OpenDaylight更加重视安全

    Linux基金会于2013年4月份为创建一个开源的软件定义网络(SDN)平台而启动了OpenDaylight协作项目。随后,该项目获得众多业界厂商的关注和支持,如今正在高速发展壮大。 然而去年OpenDaylight对于一个安全漏洞的“不重视”,却引起了不少人的担忧。 ? 时间回到2014年8月,研究者发现了OpenDaylight的安全漏洞,并命名为“Netdump”。 虽然该漏洞存在较大安全威胁,但OpenDaylight对此却没有做出积极响应,甚至还在漏洞公布之后,推出了包含该漏洞的Helium版本。 而该漏洞一旦被攻击者利用,将会给整个SDN带来毁灭性的打击。” 还好,自该事件之后,已经有越来越多的OpenDaylight成员开始用行动支持Jorm,OpenDaylight的技术指导委员会最近还批准了一项详细的安全响应过程指导书。

    33650

    估算日常事件概率的软件

    这种软件利用人工智能算法规划日常生活安排并评估成功的概率,同时推荐更低风险的替代方案。 估算日常事件概率的软件.jpg 麻省理工学院航空航天系的研究生彭宇和程方与Williams一起,开发了一种软件,允许规划者制定限制条件——比如,沿某条路线行驶的公共汽车应每隔10分钟出现——以及可靠性概率 然而,如果这个解决方案不存在,软件会建议规划者放宽条件:比如公共汽车能每隔12分钟到达吗?如果规划者拒绝修改建议,软件会反问:你能在路线上加一辆巴士吗? 节点表示事件,边缘表示事件必须发生的顺序。每个边缘也有一个相关的权重,表示从一个事件到下一个事件的进展成本-例如,公共汽车在两个站点之间行驶的时间。 如果问题是可解决的,则表示约束的条件的权重将处处大于表示事件之间转换成本的权重。然而,现有的算法在权重不平衡的地方会很快回到图中循环。

    24830

    英特尔 CPU 惊天漏洞事件完全详解

    亚马逊 AWS 回应这一事件时表示:“这是一个已经在英特尔、AMD、ARM 等现代处理器构架中存在 20 多年的漏洞,横跨服务器、台式机、移动设备。” ---- 《福布斯》、WMPU 等撰文对此次事件进行了一次详细的披露和解释,整理如下: 1、哪些系统受影响? Windows、Linux、macOS、亚马逊 AWS、谷歌安卓均中招。 研究者称,漏洞要在个人电脑上激活需要依附与具体的进程等,比如通过钓鱼软件等方式植入。 7、杀毒软件有效吗? 可结合第 6 条来理解,真实世界攻击中,杀软的二进制文件比对法可能会提前发现,但尚无定论。 那么针对这次的芯片漏洞事件各家公司又都是如何回应的呢? 英特尔: “英特尔和其他科技公司已经从新的安全研究中了解到了当软件分析方法被用于恶意目的时有可能会出现不恰当地从电脑设备中收集敏感数据的情况。 而 Linux 代码库维护人员和微软都在开发修正 Intel 处理器安全缺陷的补丁软件。 ? ? ?

    765110

    QT软件开发: 窗口鼠标事件穿透

    QWidget(parent), ui(new Ui::Form) { ui->setupUi(this); //放在窗口最前面执行,可以实现全穿透,不响应本窗口的事件 //所有鼠标事件都穿透的方法:直接设置子窗体的属性 //如果不执行该属性设置. 是可以响应本窗口的事件 setAttribute(Qt::WA_TransparentForMouseEvents, true); //隐藏标题栏 setWindowFlags

    31810

    软件架构模式之事件驱动架构

    它由高度解耦的,单一目的的事件处理组件组成,可以异步地接收和处理事件。 一个事件驱动系统典型地由事件消费者和事件产生者组成,事件消费者向事件管理器订阅事件事件产生者向事件管理器发布事件。 当事件管理器从事件产生者那接收到一个事件时,事件管理把这个事件转送给相应的事件消费者。如果这个事件消费者是不可用的,事件管理者将保留这个事件,一段间隔之后再次转送该事件消费者。 采用Mediator模式的架构中,事件一般是复杂的(包含多个执行单元的合集),而Mediator的责任就是将该复合事件拆解为独立的子事件,然后发送到不同类型的子事件处理系统中,由子系统完成独立子事件的分发和处理 1、分布式的异步架构 事件处理器之间高度解耦,软件的扩展性好,事件处理器可以独立地加载和卸载,容易部署,同时性能较好,因为事件的异步本质,软件不易产生堵塞。 ,专注软件架构研究,技术学习与个人成长,关注并私信我回复“01”,送你一份程序员成长进阶大礼包。

    20610

    2021年图扑软件重点事件回顾

    图扑软件智慧电力监控可视化平台凭借技术领先性及数字化业务创新价值被收录其中。 厦门图扑软件科技有限公司(以下简称“图扑软件”)受邀参会,齐聚山东荣成·国和一号仿真国际交流中心,与诸位专家领导共同研讨核电领域数字化创新发展。 2021.9.29 图扑软件入选 2021 年度厦门市重点软件和信息技术服务企业,标志着图扑软件在核心竞争能力上的被认可和被支持。 厦门图扑软件科技有限公司作为腾讯智维的重要合作伙伴,其总经理林意炜受邀参加了此次峰会。 经过初赛、复赛层层筛选,最终图扑软件科技有限公司荣获创业组一等奖!

    10620

    相关产品

    • 主机安全

      主机安全

      腾讯主机安全(CWP)利用机器学习为用户提供黑客入侵检测和漏洞风险预警等安全防护服务,主要包括密码破解阻断、异常登录审计、木马文件查杀、高危漏洞检测等安全功能,解决当前服务器面临的主要网络安全风险,帮助企业构建服务器安全防护体系。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券