“黑客”是一种热衷于研究系统和计算机(特别是网络)内部运作的人。
不知道大家小时候在电脑上下载软件的时候有没有过这种遭遇: 我想下载某一个软件,结果点击下载之后却是另一个软件。我这么一说大家可能想不起来,但是我举这个例子大家...
中国互联网络信息中心 | 工程师 (已认证)
信息获取:黑客通过过往数据泄露(如2023年某电商平台5亿用户数据外泄)、社交媒体公开信息(如微博晒快递单)、或政府公开名录(如企业注册地址)获取受害者姓名、住...
许多读者可能疑惑:即便密码被盗,现代系统普遍启用多因素认证(MFA),黑客如何得手?
这一发现印证了Cybersecurity Dive最新报道的核心判断:设备代码钓鱼已不再是某类攻击者的专属战术,而演变为一种“通用武器”。俄罗斯、中国、朝鲜背景...
2025年10月,某欧洲知名智库的研究员安娜(化名)收到一封来自“美国国务院政策研究办公室”的邮件。发件人自称正在筹备一场关于东欧能源安全的闭门研讨会,希望邀请...
在当今数字化时代,移动应用已成为人们日常生活的重要组成部分。无论是游戏娱乐、直播社交还是金融理财类应用,都面临着日益严峻的网络攻击威胁。特别是DDoS攻击和CC...
腾讯 | 前端开发工程师 (已认证)
朋友们好啊!我最近在研究claude-code,并且对智能体有了更新的认识。claude-code是一款编程工具,但是本质上它是一个AI智能体,可以完成包括编程...
在数字化时代,企业网络安全已成为重中之重。每当提到渗透测试,许多人会立刻联想到黑客攻击,但事实上,这两者之间存在本质区别。本文将解析渗透测试与入侵的界限,并介绍...
注意:本文仅供学习和研究网络安全技术。反对一切危害网络安全的行为。造成法律后果自行负责。
我的个人博客项目采用 docker-compose 统一部署,包含 MySQL, Redis, RabbitMQ, MinIO 及一个 Spring Boot ...
近年来,以信息窃取为目的的恶意软件在高级持续性威胁(APT)及商业间谍活动中扮演着愈发关键的角色。2025年9月,eSentire威胁响应单元(TRU)披露了一...
上周,来自 Anthropic 的研究人员表示,他们最近观察到“首个由 AI 协同操作的网络攻击行动”,在一次针对数十个目标的攻击活动中,他们检测到有黑客使用该...
为了支撑海量数据(动辄数十亿甚至上百亿条记录)的快速查询,社工库的后端设计非常讲究:
今天我们来讲解,本次第一课的课后习题,首先找到起航网络安全,然后选择学前必看知识点。开启靶场
我们这个教程系列,完全免费,请在哔哩哔哩直接观看。且不要使用任何教程中的内容做任何违法事情。
游戏黑客是CTF比赛中一个独特且有趣的领域,它结合了逆向工程、内存分析、网络协议和编程等多种技术。通过游戏黑客技术,参赛者可以发现游戏中的漏洞,修改游戏行为,甚...
2025年,随着大语言模型(LLM)能力的飞速提升,AGI的发展轨迹逐渐清晰。同时,“奖励黑客”(Reward Hacking)作为对齐研究中的核心挑战之一,也...
在网络通信过程中,当报文经过公网路由到达目标子网后,最终寻址问题就转化为局域网内的主机通信问题。这一过程由数据链路层协议实现,与网络层形成明确分...
DeepDarkCTI 是一个专门收集深网和暗网中网络威胁情报(CTI)资源的开源项目。该项目旨在为网络安全专业人员、威胁情报分析师和研究人员提供一个全面的资源...