• 邮件反馈
  • 支持 TK
  • 那年今日
  • 微博

    • 看看最新
    • 那年今日
    • 随便看看
    • 过去一年
  • 文章

    • 皮相专栏
    • 百度空间
    • 焦点博客
  • 探索

    • TK猴子

  • 支持
下个页面那年今日

点右侧微博标记去微博订阅真爱粉群👉

加入tk真爱粉群
tombkeeper
2013-05-20 14:03
手贱点开了一个傻逼的微博。看到他有条微博前半句谈“要把权力关到笼子里”,我很震惊;然后又看到后半句说只要“毛泽东思想重新照耀中国大地”就能实现这个目标,于是我又平和宁静了。 ​​​
详情
tombkeeper
2013-05-20 13:51
未来APT攻击必然趋向于多维度立体化,搞相关防御必须懂Web安全。而且两者兼修后会发现系统和WEB有很多可以双剑合璧的地方。另外,就我的感受而言,Web安全相关交互过程很容易用大脑模拟,学起来比较轻松,躺床上望着天花板就能把研究做了,比摆弄调试器容易得多。@flashsky ​​​
详情
tombkeeper
2013-05-20 12:54
这就是我昨天说的那两个研究之一。 //@GK同人于野: 这个研究报告激怒了美国心脏协会,但是心脏学会也没什么过硬证据。而且报告还说“当摄入量降低到2300这条线以下之后,有关益处的数据没有了,反而出现了对某些人口子群有潜在危害的提示。”
2013-05-20 12:51被tk转发1次
该账号因被投诉违反法律法规和《微博社区公约》的相关规定,现已无法查看。查看帮助 网页链接
详情
tombkeeper
2013-05-20 12:43
攻击规模,完全是花多少钱的事。不需利用记忆Cookie。大部分人不改默认口令,绝大部分人不改默认IP。//@宫一鸣cn: :-),我觉得疑惑的主要是为啥会有"史上最大"这种规模,文中没提。谢谢cookie这个细节,另外如果修改了AP的缺省网段这种应该也没用了的吧?还是会强到去取路由表的缺省gw(我猜没有)?
Watcherlab-李宗洋
2013-05-17 20:37被tk转发3次
好多事情我们会预见发生,但是我们无法确定发生的时间点。史上最大规模“54DNS劫持”已得到有效遏制 网页链接 ​​​

图片描述 by gemini-3-flash-preview

详情
tombkeeper
2013-05-20 12:28
所以说咱们要补充WEB安全知识,与时俱进,剑气双修啊[哈哈] 具体攻击方式不便在这里说,回头单聊。//@flashsky: 改默认口令防CSRF?//@tombkeeper: ……这类似挂马,但挂的是路由器CSRF漏洞的攻击页面……如果你家路由器管理口令还是默认的,最好改改
Watcherlab-李宗洋
2013-05-17 20:37被tk转发3次
好多事情我们会预见发生,但是我们无法确定发生的时间点。史上最大规模“54DNS劫持”已得到有效遏制 网页链接 ​​​

图片描述 by gemini-3-flash-preview

详情
1...52615262526352645265...6498