Moodle是一个网络课程软件包,攻击者会获得“教师”的权限,通过恶意代码为他参加的课程评定A。Moodle开发团队已经开发出相应补丁,分别是把包含漏洞的公式加入黑名单;...
攻击者在不断寻找新的攻击载体。在Office文档中使用宏很容易检测,而且由于它们需要一些技能来实现,因此无法访问它们。然而,Office确实提供了许多现在未使用和被遗忘的...
这种新式漏洞可以在不使用php函数unserialize()的前提下,引起严重的php对象注入漏洞。这个新的攻击方式被他公开在了美国的BlackHat会议演讲上,演讲主题...
当你被勒索软件感染时,首先要识别受感染的计算机,然后检查勒索软件是否仍然存在,接着找出正在运行的勒索软件,最后按照一定的步骤清理。保护数据安全性最稳妥的方法是备份,拥有3...
Solidity提供的功能和变量可以获得明显难以预测的价值,但它们通常要么比看起来更公开,要么受到矿工的影响。由于这些随机性在一定程度上是可预测的,因此恶意用户通常可以复...
攻击者可以通过恶意广告(合法网站上嵌入广告中的恶意代码)或攻击者可以注入和执行的合法网站上的漏洞攻击恶意网站上的受害者,则可以利用旧版本Chrome中的漏洞利用此漏洞代码...
Soildity作为编写智能合约的语言,已经被广泛的应用。但同时,开发者和用户也得到了惨痛的教训,智能合约的安全问题层出不穷。因此,我们总结了一些常见的Solidity安...
Soildity作为编写智能合约的语言,已经被广泛的应用。但同时,开发者和用户也得到了惨痛的教训,智能合约的安全问题层出不穷。因此,我们总结了一些常见的Solidity安...
对于交易顺序依赖这个问题,如果智能合约的开发者不小心,这种情况会导致实际的和毁灭性的前端攻击。因此开发者要综合运用gas限制以及披露方案,从而保障交易信息在合理的环节以合...