数据安全

根据目标用户信息,Python生成WPA2密码字典

*本文作者:koerle,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
如何根据目标WiFi的用户信息,用Python生成一份独特的WPA2密码表?

随着无线网络的不断发展,几乎所有场合都会...

数据安全 |caiji阅读(20) 标签:

2018年我们将面临哪些云数据安全问题?

总部位于密苏里州圣路易斯的TierPoint公司,是一家私人投资支持的主机托管和混合云服务供应商,目前已迅速成为数据中心行业一支不可忽视的力量。TierPoint经营着39个数据中心,数...

数据安全 |caiji阅读(20) 标签:

Symantec电子邮件系统分析(CVE

*本文原创作者:野火研习社·北风飘然,本文属FreeBuf原创奖励计划,未经许可禁止转载
前些天买了shodan的会员玩的特别开心,直到某一天看到了这个东西。这是什么呢? 


在百...

数据安全 |caiji阅读(26) 标签:

利用开源工具TempestSDR实现屏显内容远程窃取

你可能还不了解“TEMPEST”,它是用来窃取远程视频信息的一种基于软件定义的无线电平台技术,可被当做间谍工具包使用,用来针对某些目标电子设备的射频信号(声音和振动)进行分析,...

数据安全 |caiji阅读(28) 标签:

椭圆曲线算法(ECC)学习(一)

*本文原创作者:淼淼兮与怀,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 前言

椭圆曲线加密算法(ECC) 是基于椭圆曲线数学的一种公钥加密的算法,随着分解大整数方法...

数据安全 |caiji阅读(16) 标签:

大数据时代下的隐私保护(二)

一、引言

在大数据的时代,越来越多的服务和产品是围绕用户数据(隐私)建立的。这样虽然带来了个性化的服务,提高了服务质量和精度,但是在数据收集、使用以及公布的过程中,用...

数据安全 |caiji阅读(27) 标签:

闪付卡(QuickPass)隐私泄露原理

*本文原创作者:HackPanda,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 前言
说到闪付卡,首先要从EMV开始,EMV是由Europay,MasterCard和VISA制定的基于IC卡的支付标准规范...

数据安全 |caiji阅读(24) 标签:

从一道CTF题目看Gopher攻击MySql

前言
虽然比赛过程中没做出来,结束后仔细研究了一下。感觉很有意思,分享给大家。再次体会到重要的不是结果,而是研究的过程。
题目简介
34c3CTF web中的extract0r。
题中的目是...

数据安全 |caiji阅读(13) 标签:

Android恶意软件偷取Uber凭证

近期,一种新的Android恶意软件变种Android.Fakeapp被研究人员所披露。据了解该Android恶意软件主要目标是窃取Uber用户的凭证信息,然后使用合法的Uber app的深层链接来隐瞒真...

数据安全 |caiji阅读(15) 标签:

开源安全情报引擎Critical Stack使用入门

前言:
笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题:...

数据安全 |caiji阅读(16) 标签:

大数据安全保护思考

*本文原创作者:mcvoodoo,本文属FreeBuf原创奖励计划,未经许可禁止转载
大数据安全保护思考
随着大数据时代的来临,企业数据开始激增,各种数据在云端、移动设备、关系型数据库、大...

数据安全 |caiji阅读(15) 标签:

任意用户密码重置(一):重置凭证泄漏

*本文作者:yangyangwithgnu,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的...

数据安全 |caiji阅读(18) 标签: