七行者博客 - 关注网络安全,黑客技术爱好者
  • 盗版Win7内置“瘟七”木马 借XP停服疯狂感染

      5月23日,360安全中心发布木马警报称,一个名为“Win7GhostSP1装机旗舰版”的盗版系统内置木马驱动(intelk36.sys),其感染量从今年4月开始不断上升,最近已达每天上万台电脑中招,很可能与WindowsXP停止服务后部分XP电脑重装系统有关。此寄生在盗版Win7中的恶意程序也被命名为“瘟七”木马。   装入“瘟七”木马的电脑系统,浏览器主页和淘宝等知名购物网站就会被木马劫持...阅读全文
    作者:qxz_xp | 发布:2014年5月23日 | 分类:病毒预警, 网络安全 | 暂无评论
  • 管理员必须掌握的八个cmd命令

    一、ping     它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面...阅读全文
    作者:qxz_xp | 发布:2014年5月23日 | 分类:菜鸟入门, 黑客攻防 | 暂无评论
  • 黑客找到被盗iPhone的解锁方法

            5月22日消息,据国外媒体报道,国外两名黑客已找到对遭窃苹果设备进行解锁的方法。近几天,这两位黑客的Twitter页面中转推了许多iPhone和iPad解锁后的照片。这对窃取iPhone和iPad的小偷而言,不失为“福音”。        苹果设备具有防窃保护功能,即“激活锁”选项,用户可通过iCloud服务连接到苹果服务器,远程设置密码并删除所有个人数据,盗窃者对软件进行重刷时,由...阅读全文
    作者:qxz_xp | 发布:2014年5月22日 | 分类:业界新闻, 黑客攻防 | 暂无评论
  • eBay遭黑客攻击 要求1.45亿用户修改密码

      5月22日,据美联社报道,由于存储有客户姓名、密码、电子邮件地址、住址、电话号码和生日等信息的数据库遭到黑客攻击,eBay要求用户修改登录密码。   eBay当地时间周三表示,没有证据表明用户的财务信息或信用卡信息失窃,也没有迹象表明这次攻击事件导致黑客非法使用1.45亿名活跃用户的帐户。   eBay表示,该公司正在对这一事件进行调查,目前尚不清楚受到影响的...阅读全文
    作者:qxz_xp | 发布:2014年5月22日 | 分类:业界新闻, 黑客攻防 | 暂无评论
  • 社会工程学的几个简单技巧

    社交工程已经成为目前最盛行的攻击方式之一,而且在一些较大的数据泄漏案例中也总是出现。例如,2011年 RSA breach就遭遇了定向钓鱼和加载了漏洞的Excel文件。因此,对于有能力模拟真实攻击的企业而言,社工渗透测试应该成为每个渗透测试工具包的强制性 策略。 社工行为非常依赖心理学,有很多非常可疑的诱饵,可以让社工人员劝服人们从事某项操作。例如,Robert Cialdini...阅读全文
    作者:qxz_xp | 发布:2014年5月20日 | 分类:社工相关, 黑客攻防 | 1条评论
  • 小米论坛800W数据库下载地址

    小米官方论坛数据于5月13号遭受泄露,被泄露数据量为8281387(约800万条)。经过数据分析和比对,Pop发现此次泄露的数据均为2012年8月前注册的论坛账号信息。 这次泄露的数据采用独立Salt单向哈希值加密,但是简单的密码仍然可能被迅速破解。 泄露数据为xiaomi.rar里面含有(xiaomi_com.frm、xiaomi_com.MYD、xiaomi_com.MYI)这三个文件 File: xiaomi_com.frm Size: 8690 ...阅读全文
    作者:qxz_xp | 发布:2014年5月16日 | 分类:业界新闻, 黑客工具, 黑客攻防 | 8条评论
  • 网络攻击形成产业和利益链条 黑客低龄化

      网络攻击形成产业和利益链条   东方网5月13日消息:网络游戏平台在黄金时段无法登录,怎么回事?日前,徐汇公安分局接到一起网络游戏平台遭受攻击的报警,侦查发现幕后黑手竟是一个网络攻击犯罪团伙。2012年以来,以屠某为首的这一团伙为牟取不法利益和排挤同业竞争,从黑客处收购被他们控制的带宽流量,再组织网络攻击小组,连续不断地对特定网站展开攻击,使得这些...阅读全文
    作者:qxz_xp | 发布:2014年5月13日 | 分类:业界新闻, 黑客攻防 | 暂无评论
  • Google-Hack 渗透详细过程

    利用google完全是可以对一个站点进行信息收集和渗透的,下面用google对特定站点进行一次测试。 ————————————————————————————————————— 首先用google先看这个站点的一些基本情况(一些细节部分就略去了): site:xxxx.com 从返回的信息中,找到几个该校的几个系院的域名: http//a1.xxxx.com http//a2.xxxx.com http//a3.xxxx.com http//a4.xxxx.com 顺便ping了一下,应该是在...阅读全文
    作者:qxz_xp | 发布:2014年5月13日 | 分类:菜鸟入门, 黑客工具, 黑客攻防 | 2条评论
  • Layer子域名挖掘机3.1 渗透测试必备

    使用说明: 1.如果要使用自定义字典,请把字典文件命名为dic,放到跟程序同目录下,程序会自动加载字典。 2.如果没有自定义字典,程序会自动使用内置字典,内置字典总共两万多条数据,内容包括了常用子域名,以及3000+常用单词和1-3位所有字母。 3.如果要爆破二级以下域名,可以直接填入要爆破的子域名,程序会自动拼接下一级子域。比如填入hi.baidu.com,程序会爆破 .hi.ba...阅读全文
    作者:qxz_xp | 发布:2014年5月09日 | 分类:黑客工具, 黑客攻防 | 暂无评论
  • 黑客破解网络密码的10种方法

    破解网络密码—暴力穷举  密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。 破解网络密码—击键记录 如果用户密码较为复杂,那么就难以使用暴力穷举的方式...阅读全文
    作者:qxz_xp | 发布:2014年5月09日 | 分类:安全知识, 网络安全 | 暂无评论