Pages: 1/1 First page 1 Final page [ View by Articles | List ]
PS:娱乐一下···亮点在于所用的工具和存在的漏洞...

BTW:今天上海的天气很好,刚到公司,有点热···这天气一会热一会冷的,真是受不了···都感冒了··郁闷···

一伙罗马尼亚黑客利用现成的工具,以SQL注入的形式攻入了安全厂商赛门铁克的日文网站,并从数据库窃走了客户数据。
黑客公布了攻击过程截图,SQL注入漏洞已被确定位于pcd.symantec.com,主要用于公司在日本和韩国的客户支持业务,因此此次事件并不会影响到世界其他地方的赛门铁克客户,公司已经开始着手调查泄密事件。以下是黑客公布的图像,点小图看大图:

感受了 Symantec 销售的风采

  [晴 June 17, 2009 11:49 | by !4p47hy ]
昨天和 Symantec 的一销售一起去拜访了客户,期间除了我讲完了评估的方法论和项目的实施介绍后,就听 Symantec 的销售在和客户进行沟通。自己一直在旁边仔细的听着,感觉 Symantec 的销售确实很 NB ,和我之前见到的一些安全公司的销售完全不一样,应该说是走的路线不一样。

这可能和公司的背景以及资历有关。一些小公司没有很深的公司背景和技术的积累做支撑,在客户那边一般都处于劣势,简单来说一般小公司的销售奉行的是客户就是上帝,只要你买了我的产品,你说什么都行。而像 Symantec 和 IBM 之类的公司则完全不一样,他们有很强的公司背景和技术积累,和客户的沟通只是建立一种合作的关系,所以有时候很强势。

Symantec存在远程执行漏洞0day

  [晴 March 2, 2008 12:38 | by ]
来源:CnBeta
milw0rm于今早公布一个Symantec的远程执行漏洞的EXP DEMO代码,黑客可以通过简单修改该代码的SHELLCODE,再经过ALPHA2编码便可构造一个下载病毒的网页木马。目前尚未拦截到利用该漏洞的网马出现。
Pages: 1/1 First page 1 Final page [ View by Articles | List ]