你知道我在看你嗎?事實上,我是真的能看得見你。即使我不用任何手法或工具,我只要透過以下的網址,就能觀察到你現在的行為。 Insecam:http://www.i...
工商時間我們 HITCON GIRLS 2017/3/4(六)開始徵選囉 =v=+記得把時間留給我們 !!!!!歡迎對資安有興趣的女生一起加入我們哦 >/...
上篇我們講到駭客思維步驟是:足跡探測(Footprinting)=>掃描(Scanning)=>列舉分析(enumeration)=>系統入侵...
負責的系統主要在處理金融支付後端的帳務作業,資料庫內總有些客戶資料(CIF),其中有些資料屬於VVIP(Very Very important man),每次看...
先前我們提到了軟體開發流程、靜態原始碼描瞄、弱點掃瞄的部份,我們會發現到有一些弱點,在實際的環境上測試可能是無法驗證的,所以會造成後續不確定怎麼修補,或也可能因...
沒錯!如果有連上網路或是USB或其他外接裝置,就有被感染或入侵的風險,所以這回兒我們要來談的就是「資安事件調查的步驟」,我們稱之為緊急回應服務(Emergenc...
sqlmap,使用方式如其名,就是拿來做SQL Injection 漏洞驗證的。我們一樣要以目標授權給我們做滲透測試之後,小心驗證我們的弱點。使用前請參考:[D...
終於要來開始講惡意程式分析了 XD 有時候我們會收到一些朋友發送的檔案,可能是有內嵌連結或其他未授權的元件之類的…我們要知道是不是乾淨的檔案呢?所以我們才要懂一...
Code review 我們回頭再 review 一下週末專案,這兩天,讓我們一步一步把它擴充。 此外,我的程式,不太寫註解。程式的語言特性,不如 shell...
前言 孔子在周易繫辭篇,說到一句非常有名的話,「是故形而上者謂之道,形而下者謂之器」,形而上的是事物運行的原理,形而下的是事物運行的方法論。這是一個很偉大的見解...