常见的黑客们的后门密码

  r00ts小组 密码:r00ts   组超强功能修正去后门加强S-U提权版 密码hkk007   火狐asp木马(超强版)” 华夏五周年庆典版 密码wrsk   **(中国数据) 密码rinima   asp 黑客→kissy 密码ceshi2009   Evil sadness 密码5201314   F.S.T 联盟交流群内部版.!别外传噢 密码rfkl   username 密码8473...

- 阅读全文 -

美国BART警察工会网站被黑客拖库

8月19日 国际报道 黑客攻击了美国旧金山湾区地铁网BART警方工会网站,将湾区捷运(BART) 警察工会的数据库发布到网络上,其中包括姓名、电子邮件地址、家庭住址和密码。 目前尚没有人为此次信息泄漏负责。与黑客集团Anonymous有交往的一个Twitter账户称: “没有人出面对这次攻击负责。”并猜测可能是自己的一个同盟或对手干的。 截至当地时间本周三下午,BARTpoa.com网站仍无法上线...

- 阅读全文 -

2011黑帽大会:由黑客操控的世界

7 月30日至8月4日,一年一度的黑帽大会在拉斯维加斯召开。黑帽大会一直被公认为是信息安全领域的顶级盛会,在预测与描述未来信息安全形势的能力方面,它的权威性更是独一无二的。本届黑帽大会依旧没有让参与者与围观者失望,它再次汇聚了来自世界各地的企业、政府、学术界及“地下”信息安全组织的思想领袖。在这个专业与技术水平极高的平台上,黑客们正在向人们展示操控世界的技术。你的房子可能被攻破 植物大战僵尸不仅仅...

- 阅读全文 -

美国大牛制造出黑客无人飞机

两位美国计算机安全专家自己制造了能够从空中展开网络袭击、监控移动电话的 小型无人驾驶飞机,它名为“无线空中监视平台”,由一架美国军用无人靶机改造而成。 计算机安全专家理查德·帕金斯和迈克·塔赛伊对这架无人靶机进行了特殊改造, 让它能够发现、追踪互联网目标和移动电话。除此之外,它还能够识别未加密的网络入口, 然后利用它们对计算机系统发动网络袭击。 能袭击网络和手机   这架自制黑客无人机能破解手机的...

- 阅读全文 -

大量黑客被招募 从事美国信息安全项目

据国外媒体报道,日前程序经理Peiter Zatko带着一个政府项目来参加黑帽大会,这个项目主要是针对小型安全公司。据报道,Zatko,其绰号是 “Mudge”,称代号为Darpa RA 11-52的网络快速追踪计划为黑客和专注于Boutique的安全公司提供资金支持,为政府的防护项目出力。 Zatko对黑帽大会的出席人员介绍说,快速追踪计划将使政府项目享受到黑客世界的创新思想以及快速开发周期,以...

- 阅读全文 -

朝鲜黑客大牛不逊中情局的高手

据韩国媒体8月4日消息,韩国警方4日宣布破获韩朝黑客联手攻击韩国网络游戏案件。 警方称,韩国一犯罪组织雇了超过30名朝鲜黑客,盗取韩国游戏玩家信息,而朝鲜则 得到500万美元作为报酬。韩联社引述专家的话称,朝鲜黑客攻击韩国网络游戏的目的 不仅仅为了“赚外汇”,更重要是为大规模网络攻击打基础。 黑客受雇韩国犯罪团伙 能力不逊中情局 报道称,韩国一个犯罪团伙从2009年6月开始,雇用了30多名朝鲜黑客...

- 阅读全文 -

世界网络攻击的最大嫌犯是中国?

美国网络安全公司McAfee历经5年跟踪调查,8月3日发布报告宣称破解迄今为止 最大规模的黑客攻击事件,西方媒体转载报告时,将“最可能的凶手”指向中国。 黑客攻击涵盖国家众多涉及领域广泛 . 据报道,McAfee公司组织的网络安全专家小组2006年开始跟踪这一攻击, 并把此轮至少持续5年的黑客系列攻击事件称为“远程阴谋操作”。攻击对象涵盖了 美国、印度、越南、台湾、联合国、东盟、国际奥委会在内的7...

- 阅读全文 -

WordPress暴最新严重漏洞

不要被标题吓到了,只是个插件的问题,好多CMS或者博客多死在插件的漏洞上面,所以大家还是少装点插件,能用代码解决应当要用插件。这次的问题比较严重,能直接上传webshell。插件名称:Wordpress Timthumb一款缩略图功能的插件。漏洞文件:timthumb.php,该文档定义了数个可以远程提取的相册,但脚本并没有很好地验证这些域名,因此类似“http://flickr.com.mali...

- 阅读全文 -

乔布斯最恨的黑客揭秘

Nicholas Allegra与他的父母住在Chappaqua,纽约。一眼看去,你可能想不到这位身材高大, 顶着一头蓬松的棕色头发,并戴着近视眼镜的大男孩实际上是一名超级黑客,年仅19岁就已经 能够在越狱界呼风唤雨。因为他有一个在业界受到千万人追捧的网名:Comex。 Allegra就读于布朗大学,目前已经开始进入休假期,并正在寻找合适的实习企业。在此期间, 他一次又一次对计算机领域的安全防护发...

- 阅读全文 -