记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

勒索软件即服务(RaaS)是什么?这个模型是如何工作的?

Ransomware as aService是一个英语术语,指的是一种商业模型,其中勒索软件开发者向感兴趣的恶意行为者提供工具,以便他们可以发起勒索软件攻击。使用者通过签约创建恶意软件即服务或加入联盟计划,并分发一系列勒索软件以换取一定比例的利润。这种围绕勒索软件的商业模式并不是新的,也不是这种类型的网络威胁独有的,还有恶意软件即服务。但在过去两年中,RaaS已经发展壮大,目前有许多勒索软件组织在这种条件下运行。究竟什么是勒索软件即服务或RaaS?该服务由开发此类恶意代码的网络犯罪集团提供的,并在他们寻求招募附属机构的秘密论坛中提供,这些附属机构是签约该服务的人。
发布时间:2022-05-18 02:20 | 阅读:1526 | 评论:0 | 标签:勒索

安恒EDR3.0正式发布 多项自研技术打造新型终端安全

5月17日,安恒信息15周年战略发布周第二场发布会《“任法兽”来袭·安恒EDR3.0线上发布会》圆满举办。本场发布会以线上访谈的形式进行,北京赛博英杰科技有限公司董事长谭晓生主持提问,安恒信息副总裁刘思宇作答。终端安全拥抱创新随着产业与行业技术的发展,我们进入了一个万物互联的时代,勒索、挖矿等安全事件层出不穷,国内信创环境不断发展,更多的移动应用、泛终端应用都会逐步加入到政企业务体系中。随着数字化转型的推进,对终端安全能力的需求也变得越来越广泛。终端安全是传统网络安全的一大领域。从早期的防病毒,到EPP,到现在炙手可热的EDR,这一领域的技术和产品一直在演进。
发布时间:2022-05-18 01:18 | 阅读:2536 | 评论:0 | 标签:安恒EDR 终端安全 安全

俄黑客组织向美乌等10国政府“宣战”,国际黑客组织“匿名者”转发回应

在俄黑客组织KillNet当地时间16日发布视频,向美英乌等10国政府正式“宣战”后,国际黑客组织“匿名者”(Anonymous)的相关推特账号上转发了KillNet的“宣战”声明,并写道“祝你们好运”。推特自述为发布关于“匿名者”及其相关信息的账号“AnonymousOperations”16日晚发表推文转发俄黑客组织KillNet的“宣战”视频,并声称:“普京的粉丝团Killnet宣布对美国、英国、德国、意大利、拉脱维亚、罗马尼亚、立陶宛、爱沙尼亚、波兰和乌克兰发起全球网络攻击……是的,很棒的视频,但你们的网络延时都超过1200毫秒了,祝你们好运。”推文还附带一个“捂嘴笑”的表情。
发布时间:2022-05-17 23:40 | 阅读:3471 | 评论:0 | 标签:黑客

域外关于数据所有权法律问题的探讨

文 | 石月 信通院互联网法律研究中心高级研究员数据被称为“新石油”,甚至被视为现代数字经济的基础设施。在数字经济发展过程中,新的技术和商业模式需要依赖于大量的数据。虽然人们明确认识到数据的经济价值,但从法律的角度来看,谁拥有这些数据、谁可以访问这些数据,以及这些数据首先是否可以赋予所有权的问题,还有待解决。本文对以欧盟为代表的的域外关于数据所有权问题的法律讨论进行梳理,供业界参考。一、欧盟及其成员国对数据所有权没有明确的法律规定欧盟委员会曾在多个场合和文件中表达过数据相关的重要法律问题。
发布时间:2022-05-17 23:40 | 阅读:3410 | 评论:0 | 标签:无

俄罗斯人工智能与自主技术军事应用

美国海军分析中心(CNA)对俄罗斯人工智能和自主技术领域的发展进行了为期一年的研究工作,并在2021年5月发布了《俄罗斯人工智能与自主技术》研究报告。该报告全面介绍了俄罗斯民用和军用人工智能和自主技术的发展现状,研究了所有相关部门、关键机构和发展趋势。该报告特别探讨了俄罗斯如何将人工智能和自主技术应用于其军事能力,本文对这一部分内容进行了编译,希望能够为了解俄罗斯人工智能与自主技术领域军事应用提供相关参考信息。1 引 言俄罗斯领导层将创新能力视为一个大国的标志之一,并认为军事创新是俄罗斯在不断变化的威胁环境下保持整体国防态势的根本。
发布时间:2022-05-17 23:40 | 阅读:2909 | 评论:0 | 标签:人工智能 军事 智能 俄罗斯

弱弱的问一句,有多少人还在使用短信啊?

收录于合集 “都什么年代了?谁还用短信啊?还要一毛钱一条,免费的微信它不香吗?”持有以上观点的人,肯定不在少数。难道短信就真的是一无是处了吗?首先,短信验证码。作为网络身份认证的普及型手段之一,几乎在网上完成所有的账户注册都是必备流程,谁敢说自己没用过?其次,业务提醒。银行账户变动的短信提醒功能,也是很有必要的,就像以前看着钱包越来越瘪一样,现在换它来时刻提醒着我们要努力挣钱。再次,陌生人之间的短暂交流需求。与微信等聊天工具相比,短信和电话不需要添加好友这个步骤,可以直接进行短暂的信息交流,生活中遇到这样的场景还是不少的。
发布时间:2022-05-17 23:33 | 阅读:3334 | 评论:0 | 标签:无

一种基于Graph Kernel的API使用示例选择方法

收录于合集 #论文笔记 162个 原文标题:CodeKernel: A Graph Kernel based Approach to the Selection of API Usage Examples原文作者:Gu X, Zhang H, Kim S.发表会议:2019 34th IEEE/ACM International Conference on Automated Software E
发布时间:2022-05-17 23:33 | 阅读:3394 | 评论:0 | 标签:API

两大研究成果入选!360政企安全集团亮相Black Hat 2022 亚洲黑帽峰会

5月10日至13日,网络安全领域著名的安全会议Black Hat Asia 2022(亚洲黑帽峰会)在新加坡举行。Black Hat大会被公认为世界信息安全行业的最高盛会,每年分别在美国、欧洲、亚洲各举办一次安全信息技术峰会,大会聚焦先进安全研究、发展和趋势,并以其强技术性、权威性、客观性引领未来安全思想和技术的走向。作为国内领先的数字安全公司,今年三六零(601360.SH)旗下 360政企安全集团共有2项漏洞研究成果入围,来自360漏洞研究院的安全专家受邀参加大会,并发表主题为《USMA:用户态映射攻击》和《下一代Windows漏洞利用:攻击通用日志文件系统》的演讲。
发布时间:2022-05-17 21:36 | 阅读:4282 | 评论:0 | 标签:安全 360

2022 年 18 大领先量子计算研究机构

收录于合集 #网安智库 467 个 #数据安全 62 个 #网络空间 26 个 #密码安全 66 个 #零信任 59 个 2022年是量子计算研究的标志性一年。一些基于量子技术的公司已经开始上市,包括至少两家为满足人们对量子技术的兴趣而成立的特殊收购公司,量子产业也开始出现跨国公司合并的现象。根据从微软学术中心收集的数据,列出了2022年迄今为止发表或展示量子计算研究的顶级量子计算研究机构。该列表并非详尽无遗,可能会因出版时间、会议时间、搜索词等而改变,并可能包括其他限制。01IBM今年迄今为止,IBM在大约786项研究成果中被提及。
发布时间:2022-05-17 20:48 | 阅读:4594 | 评论:0 | 标签:无

家用摄像头使用之惑:是否涉嫌侵犯邻居隐私?云存储安全吗?

收录于合集 ·越来越多的人选择用家用摄像头解决小偷“光顾”、车被剐蹭、老幼安全、宠物安全等问题。但与此同时,这些摄像头又给人带来了新的“烦恼”:邻居的日常出行不可避免地入镜、别有用心之人借个人安全之由偷拍他人影像、云端保存的视频存在被兜售的隐患·判断使用家用摄像、智能猫眼是否构成侵权的核心不是安装位置,而是安装行为是否构成对他人隐私权、个人信息权益等合法权益的侵犯·对于邻居安装摄像头以维护自己合法
发布时间:2022-05-17 20:48 | 阅读:4698 | 评论:0 | 标签: 安全

OpenSSL多个安全漏洞通告

阅读:21一、漏洞概述近日,绿盟科技CERT监测发现OpenSSL发布安全通告,修复了OpenSSL 产品中的多个安全漏洞。OpenSSL 是一个开放源代码的软件库包。应用程序可以使用这个包来进行安全通信、避免窃听,同时确认另一端连接者的身份,广泛被应用在互联网的网页服务器上。请相关用户采取措施进行防护。OpenSSL远程代码执行漏洞(CVE-2022-1292):由于c_rehash 脚本未能正确清理shell元字符的问题,且某些操作系统会以自动执行的方式分发此脚本。未经身份验证的攻击者可使用脚本构造恶意数据包触发该漏洞,从而实现在目标系统上执行任意系统命令。
发布时间:2022-05-17 19:16 | 阅读:5075 | 评论:0 | 标签:威胁通告 openssl 安全漏洞 漏洞 安全 SSL

SUSE 发布 NeuVector 5.0 从数据中心、云端到边缘全面拓展云原生安全能力

KubeCon Europe,西班牙,瓦伦西亚 – 2022 年 5 月 17 日 - 企业级开源解决方案领导者 SUSE 发布了容器安全平台NeuVector 5.0,这是 NeuVector 自 1 月份开源以来的首个版本,该版本已经集成到刚刚发布的 SUSE Rancher 2.6.5 中。NeuVector 新版本的发布进一步实现了 SUSE 全面整合云原生平台的愿景,将助力用户构建和部署 Kubernetes 应用程序,并轻松实施安全防护,加速数字化转型。
发布时间:2022-05-17 18:59 | 阅读:5432 | 评论:0 | 标签:云端 安全 Tor

技术干货 | 恶意Bot流量的检测分析与防护

 Part 1 / 背景介绍Bot(Robot)流量是指在互联网上对Web网站、APP应用、API接口通过工具脚本、爬虫程序或模拟器等非人工手动操作访问的自动化程序流量,一般也称为机器流量,据第三方厂商统计2020年的Bot流量请求占比达到57%,已经超过人工的访问流量。Bot流量既存在善意的也存在恶意的,善意的流量为搜索引擎、统计和广告程序等正常流量,恶意的流量通过利用IDC机房IP、代理或秒拨IP、伪造设备、手机群控、打码和接码平台等手段来爬取信息数据、刷业务接口、薅活动羊毛、用外挂作弊和漏洞检测利用等恶意攻击行为,对业务带来信息泄露、资源消耗或资金损失等风险和影响。
发布时间:2022-05-17 18:51 | 阅读:5448 | 评论:0 | 标签:防护 分析

活动 | 请回答0522线上直播 | 一支优秀的CTF战队,到底做对了哪些事?

活动简介作为请回答系列直播栏目的开篇之作,“请回答0522:一支优秀的CTF战队,到底做对了哪些事?”聚焦CTF战队的成长发展,联合国内外多支优秀战队,讲述战队发展历程,分享战队运营经验,共同探讨如何发展运营好一支CTF战队、如何办好一场CTF赛事。从CTF战队的创始发展、人才培养、院校支持,到CTF赛事的出题思路、赛制选择、企业合作,这里无所不包、无所不谈。活动时间直播活动时间:2022年5月2
发布时间:2022-05-17 18:51 | 阅读:5519 | 评论:0 | 标签:CTF

iPhone 曝出新的攻击面,即使关闭也可运行恶意软件

据The Hacker News消息,安全研究人员在对iOS Find My功能进行安全分析时,首次发现了一种全新的攻击面,攻击者可篡改固件并将恶意软件加载到蓝牙芯片上,使该芯片在 iPhone “关闭”时执行。 这是一种全新的恶意软件潜在的运行方式,其原理是利用了iOS在“电源储备”低功耗模式 (LPM) 时关机,但蓝牙、近场通信(NFC)和超宽带(UWB)相关的无线芯片依旧继续运行的机制。 达
发布时间:2022-05-17 18:09 | 阅读:6203 | 评论:0 | 标签:iPhone 恶意软件 phone 攻击 iphone

专题丨数据中心浸没液冷中冷却液关键问题研究

收录于合集 #信息通信技术与政策 376 个 #低碳算力 10 个 ※  信息社会政策探究的思想库  ※※  信息通信技术前沿的风向标  ※作者简介 谢丽娜 中国信息通信研究院云计算与大数据研究所工程师,高级业务主管,主要从事数据中心相关的政策支撑、产业咨询、技术研究和标准制定工作。 邢玉萍 中国信息通信研究院云计算与大数据研究所助理工程师,主要从事数据中心相关的技术研究和标准制定工作。
发布时间:2022-05-17 18:03 | 阅读:6198 | 评论:0 | 标签:无

2021年全球网络诈骗损失超69亿美元

美国联邦调查局(FBI)最新发布的《互联网犯罪报告》表明,2021年网络诈骗令全球受害者损失了至少69亿美元。自2017年以来,FBI互联网犯罪投诉中心(IC3)平均每年受理55.2万起投诉。投诉类型包括勒索、身份盗用、网络钓鱼、欺诈和一系列其他诈骗方式,五年来造成的损失不少于187亿美元。 毫无意外,这些网络犯罪的规模和相关成本每年都在增加;2021年的投诉总数(847,376)和超69亿美元的损失双双再创新高,互联网犯罪所致损失更是远超一年前报告的42亿美元。与前几年一样,网络钓鱼攻击是迄今为止最常报告的网络犯罪类型,去年报告了323,972起。
发布时间:2022-05-17 18:00 | 阅读:5877 | 评论:0 | 标签:网络 网络诈骗

【安全头条】假冒的Binance NFT神秘盒子机器人窃取受害者的加密钱包

1、假冒的Binance NFT神秘盒子机器人窃取受害者的加密钱包一项新的红线恶意软件分发活动在YouTube上推广假Binance NFT神秘盒机器人,以诱使人们用从GitHub存储库窃取信息的恶意软件感染自己。Binance神秘盒子是人们购买的一组随机的不可替代代币(NFT)物品,希望他们能以便宜的价格收到独特或稀有的物品。这些盒子中的一些NFT可用于在在线区块链游戏中添加稀有化妆品或角色。神秘盒子在NFT市场很时髦,因为它们给人们带来了未知的快乐,如果他们投放了一个罕见的NFT,就有可能获得一个大发薪日。然而,像Binance这样的市场提供的数量有限,这使得一些盒子在缺货之前很难获得。
发布时间:2022-05-17 18:00 | 阅读:6632 | 评论:0 | 标签:加密 安全 头条 NFT

网络战、勒索软件和远程工作将成为企业目前面临的最大网络威胁

为了让企业及时了解他们目前面临的严重威胁,调研机构为此进行调查以了解影响企业业务安全的主要趋势,并使用这些数据预测在未来几个月看到的重大威胁。知名安全机构ESET公司发布的威胁情报指数表明英国相关市场的调查结果,这些调查结果来自ESET公司每年三次发布的更精细的威胁指数报告。不断升级的冲突使每个人都处于危险之中俄乌冲突带来的影响远比人们想象的要深远得多。近几个月来,一些国家的网络冲突激增,使网络安全比以往更多地进入公众视线,并引发了国家层面对网络攻击的担忧。人们已经看到越来越多的黑客组织进入网络战场。
发布时间:2022-05-17 18:00 | 阅读:6124 | 评论:0 | 标签:勒索 远程 网络

网络安全架构体系参考——使用零信任快速实现安全现代化

这些是使用零信任快速实现安全现代化的建议优先事项用户访问和工作效率许多组织的第一个举措侧重于对传统企业网络安全边界之外的新型生产力资源(云和移动)资产的安全可见性和控制。用户访问和工作效率(用户账户和设备)这通常始于为云应用程序和移动设备建立身份“安全边界”,将身份用作控制平面,并在允许访问之前明确验证对用户帐户和设备的信任1a. 用户帐户 - 首要任务是需要强大的多因素身份验证 (MFA)(最好是无密码身份验证)。 攻击者很容易获得泄露的用户名/密码和常用密码,因此组织必须优先考虑超越仅密码身份验证作为他们的第一步。1b. 端点——在允许从它们访问之前,应该快速测量生产力设备保证。
发布时间:2022-05-17 17:57 | 阅读:5908 | 评论:0 | 标签:网络安全 体系 安全 网络

职等你来|度小满金融安全部招聘实习生啦!

走过路过不要错过 度小满金融安全部招聘实习生啦   一、岗位职责: 1.负责内部安全事件挖掘,安全漏洞挖掘,推动业务整改安全问题; 2.负责收集并分析业务情报,持续发现并完善攻击场景,沉淀攻击手法; 3.负责集团业务对抗演练平台建设及运营;   二、岗位要求: 1.具备良好的业务理解及技术抽象能力; 2.熟悉常见WEB、系统漏洞原理,关注前沿安全攻防技术研究; 3.具备良好的文档编写及跨部门协作能力; 4、尽快到岗的同学优先。
发布时间:2022-05-17 17:01 | 阅读:7133 | 评论:0 | 标签:安全招聘 业务对抗演练 安全事件挖掘 平台建设 漏洞挖掘 运营 招聘 安全 金融

不破不立:软件供应链的威胁与方案

近三年来软件供应链安全概念持续升温,新型威胁仍层出不穷,从Log4j漏洞到node-ipc组件投毒,近年来自软件供应链安全威胁涌现,企业违反GPL许可证的案例也屡见不鲜。 供应链安全事件爆发的频次和影响面都在持续扩大,供应链安全已经成为企业开展经营活动不得不面对的一个隐患,也是所有安全厂商致力于要解决的问题。开源是更安全还是更不安全? 王福维:《概念之下的开源软件供应链安全真实威胁》 此前,很多的对源供应链问题阐述,都会引入DevOps的流程,以这个模型来作为软件供应链安全模型,我们认为这样的模型实际上是有所欠缺的。
发布时间:2022-05-17 17:01 | 阅读:6423 | 评论:0 | 标签:漏洞 GPL许可证 Log4j漏洞 nginx node-ipc组件 后门

HW在即,那些被遗忘的物理安全还好吗?

近段时间,一个网络攻击的段子在互联网上火了起来。“某公司被黑客勒索,每20分钟断一次网,给公司带来了极其严重的影响,但通过技术手段怎么也找不到问题。最后公司发现是黑客买通了保安,每20分钟拔一次网线。”看完后,网友不禁感叹,“最有效的攻击往往只需要使用最朴素的方式。”诚然这个段子有点夸大的成分,却也点出了物理安全(这里指“物理设备安全”)对于企业网络安全体系的重要性:在绝大部分时间它都很不起眼,经常被大家遗忘在角落里,以至于出现问题后竟一时无法发现,更别提进行应急响应。其原因在于,企业在建设安全体系时会更侧重于防范网络性攻击风险。
发布时间:2022-05-17 16:08 | 阅读:6844 | 评论:0 | 标签:安全 HW

HTML附件在网络钓鱼攻击中至今仍很流行

根据2022年第一季度的调研表明,HTML文件仍然是网络钓鱼攻击中最流行的附件之一,面对此类攻击手段,不管是反垃圾邮件引擎还是用户都很难辨别。HTML(超文本标记语言)是一种定义Web内容的含义和结构的语言。HTML文件是专为在 Web 浏览器中进行数字查看而设计的交互式内容文档。在网络钓鱼电子邮件中,HTML文件通常用于将用户重定向到恶意站点、下载文件,甚至在浏览器中本地显示网络钓鱼表单。由于HTML本身并不是恶意的,所以附件往往不会被电子邮件安全产品检测到,因此可以很好地进入收件人的收件箱。
发布时间:2022-05-17 16:08 | 阅读:7050 | 评论:0 | 标签:攻击 钓鱼 网络

iPhone曝出新的攻击面,即使关闭也可运行恶意软件

据The Hacker News消息,安全研究人员在对iOS Find My功能进行安全分析时,首次发现了一种全新的攻击面,攻击者可篡改固件并将恶意软件加载到蓝牙芯片上,使该芯片在 iPhone “关闭”时执行。这是一种全新的恶意软件潜在的运行方式,其原理是利用了iOS在“电源储备”低功耗模式 (LPM) 时关机,但蓝牙、近场通信(NFC)和超宽带(UWB)相关的无线芯片依旧继续运行的机制。达姆施
发布时间:2022-05-17 16:08 | 阅读:7309 | 评论:0 | 标签:phone 攻击 恶意软件 iphone

苹果紧急更新修复入侵Mac和Watch的零日漏洞

近日,苹果发布了安全更新以解决一项新的零日漏洞,黑客可以利用该漏洞对Mac和Apple Watch设备发起攻击。5月16日发布的安全报告中,苹果方面透露,公司已经意识到这个安全漏洞“可能正被积极利用”。该漏洞是一项AppleAVD(音频和视频解码的内核扩展)中的越界写入问题,追踪代码为CVE-2022-22675,它允许应用程序以内核权限执行任意代码。该漏洞由匿名研究人员报告,随后苹果在macOS Big Sur 11.6、watchOS 8.6和 tvOS 15.5系统中对其修复并改进了边界检查。
发布时间:2022-05-17 16:08 | 阅读:6914 | 评论:0 | 标签:漏洞 入侵 mac

360高级攻防实验室郑同舟:知白守黑,用手中的矛铸心中的盾

围棋中常有“知白守黑”的说法,其意是指知己知彼,虚实相顾,方能立于不败之地;书法和美术中也有“知白守黑”的境界,其意是指不仅有笔墨的地方是字/画,空白的地方也是字/画。网络安全何尝不是如此?“知己知彼,百战不殆。”正因知其白,方能守其黑。他们用锋利的矛刺向坚固的盾,最终目的并非仅仅是击穿盾牌,而是找到盾牌的薄弱点,让盾牌更加坚固;攻防转换之间,提升的却是整个网络安全产业的水准和实力。而360高级攻防实验室正是这样一个以提升行业攻防能力和实战水平为目标的团队。在这里,有着这样一群年轻人:他们虽身处黑暗,却心怀光明,并有着过硬的专业特长和昂扬的精神风貌。
发布时间:2022-05-17 16:08 | 阅读:6813 | 评论:0 | 标签:攻防 360

三次价格操纵的恶意攻击事件汇总

作者:w2ning本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org写在前面的废话以下是对2022年上半年3个独立攻击事件的汇总分析, 虽然漏洞原理各不相同, 但他们都有一个共同点:攻击者不再只依赖FlashLoan进行Single-Transaction-Attack(我自己瞎起的说法).而是真金白银地砸出数百万美金去操纵价
发布时间:2022-05-17 16:03 | 阅读:6790 | 评论:0 | 标签:攻击

Rari Capital 攻击事件的分析和复现

作者:w2ning本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org写在前面的废话4月30日, Rari Capital的几个借贷池遭受闪电贷重入攻击, 约受损8000万美金.漏洞原理与去年我分析过的Cream 第四次被黑类似, 但攻击方式更加优雅, 故有此文.漏洞起因: Compound起的坏头老牌Defi借贷项目Compo
发布时间:2022-05-17 16:03 | 阅读:7113 | 评论:0 | 标签:攻击 API 分析

“白菜价”木马或将引发恶意软件价格战

远程访问木马(RAT)通常都是网络犯罪和国家黑客组织武器库中价格不菲的“高精尖武器”。但近日,一个名为Dark Crystal的远程访问木马(又名DCRat)在地下黑市标出了5美元的“白菜价”,震碎了网络安全人士的三观,同时也引发了业界广泛的焦虑。据悉,该木马由一个独立开发人员完成编码,使用一种非常冷门的Web语言。研究人员认为如此内卷的超低价格可能会引发恶意软件的价格战,同时还标志着新的、颠覆性的恶意软件开发商正在进入网络犯罪市场。
发布时间:2022-05-17 15:26 | 阅读:8133 | 评论:0 | 标签:木马 恶意软件

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云