最新发布第4页
信息收集工具Kscan
工具介绍 kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别,暴力破解等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种。 安装与使用 1、端口...
IP伪造
方式1: X-Forwarded-For 这个是最为认知的 IP 伪造方法,早年的 CTF 题目也经常涉及,然而现在知道的人太多, CTF 都不屑于出这类题目。 X-Forwarded-For 诞生的原因比较简单粗暴。 对于一个非...
WindowsDefender绕过工具NoDefender
一个禁用 Windows Defender 和防火墙的 GitHub 项目在网络安全研究人员中引起了轰动。 CERT 高级漏洞分析师 Will Dormann在 Mastodon 网络安全实例上发布了有关 GitHub 项目的文章。 Dormann 写...
什么是Quishing?黑客如何利用二维码窃取你的数据
简述 二维码安全问题本质是便利性与安全性的平衡。用户需增强安全意识,技术层面需持续提升防护能力,共同构建可信的二维码应用环境。未来,随着区块链、生物识别等技术的融合,二维码的安全性...
伊朗电视台又被黑客入侵 | Airtag被用于跟踪 | USB数据线还能偷车?
相关阅读 每周黑客新闻 视频讲解 本期视频我们将为大家分享三件有趣的黑客新闻,第一件事是伊朗电视台又被黑客入侵了,这次入侵长达1分钟,目前入侵的手段尚不明确。第二件事那就是苹果的Airtag...
华为交换机PoE供电配置教程(一)
相关阅读 1、使能PoE功能 实现对某接口下的PD进行供电,需首先确保对应的接口PoE功能处于使能状态。 <HUAWEI> system-view [HUAWEI] interface gigabitethernet 1/0/0 [HUAWEI-GigabitEthern...
零基础IP子网划分详解
在学习IP子网划分前,首先的明白以下几个基础概念: 1、IP地址组成 IP地址组成示意图 IP地址由32位二进制组成,32位二进制分成了4字节,每字节8位,字节之间用符.(点)分隔,为了方便人们记忆...
Linux常用命令
1. 移动文件 mv [源文件] [目标文件] 2. 删除文件或目录 rm –d删除目录 –f强制删除 –r递归删除 [文件或目录名] 3. 修改文件或目录群组 chgrp –r递归 [群组] [文件或目录] 4. 修改文件或目...
Python实现的黑客技术
近年来,网络安全领域频繁出现黑客攻击事件,成为备受关注的问题。然而,黑客技术并非神秘不可捉摸,任何人只要愿意学习,都能掌握一些基础的黑客技能。本文将介绍几种常见的黑客技术及其实现方...
Linux检测磁盘坏块
引言 什么是坏扇区/坏块?它指的是磁盘驱动器或闪存上某个区域无法进行读写操作,通常是由于磁盘表面有永久性物理损伤或者闪存晶体管出现故障。 坏扇区越来越多的话,会对存储设备的性能产生严...























