记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【技术分享】基于浏览器的指纹识别技术(含缓解方案)

【技术分享】基于浏览器的指纹识别技术(含缓解方案) 2016-08-30 15:49:30 来源:安全客 作者:WisFree 阅读:1065次 点赞(0) 收藏 分享到: 写在前面的话恶意软件的开发者们通常都会利用各
发布时间:2016-08-31 03:30 | 阅读:38 | 评论:0 | 标签:无

Windows 8.1内核利用—CVE-2014-4113漏洞分析

Windows 8.1内核利用—CVE-2014-4113漏洞分析 2016-08-30 19:05:31 来源:bluefrostsecurity 作者:ResoLutiOn 阅读:836次 点赞(0) 收藏 分享到:
发布时间:2016-08-31 03:30 | 阅读:63 | 评论:0 | 标签:漏洞

企业级安全威胁模型

阅读: 6一个企业面临的威胁环境是在不断变化的,一个企业自身的业务也是在不断改变的,就需要一个企业定期的回顾检查它所使用的威胁模型,看它是否和企业当前的内部外部环境所同步,必要的时候进行调整以符合当时的情境。文章目录威胁模型的用武之地什么是威胁模型威胁模型的作用如何建立威胁模型威胁模型的风险评估和适应性调整威胁模型的用武之地对于一个企业来说,在以下情境中,威胁模型将会凸显它的有效性和不可替代性:1、需要对一个运行多年的复杂信息系统进行安全加固。2、一个组织几乎没有采取过什么有效的安全措施,而现在需要去保障它的网络安全。对于前者,各个子系统的功能和子系统间的依赖关系错综繁复,往往让人一时间无从下手。而对于后者,由于是从头做起,部署一个全面的防护将会是一个不小的挑战。而威胁模型将会是解决以上问题的有效途径。什么是威

8月30日-每日安全知识热点

8月30日-每日安全知识热点 2016-08-30 09:50:20 来源:安全客 作者:adlab_mickey 阅读:2093次 点赞(0) 收藏 分享到: 热点概要:黑客可以利用智能插座关闭关键系统、通过非认证
发布时间:2016-08-30 20:00 | 阅读:172 | 评论:0 | 标签:无

代码战争:伪装和狙杀,从“壳”到“病毒混淆器”

一、前言“壳”(Packer)——在安全领域同APT一样,是一个宽泛的概念,即指代一类对可执行代码及数据进行包装已达到隐藏、压缩或保护等目的的运行时代码。在病毒与安全软件的代码对抗过程中,“壳”一直扮演着极为重要的角色。早期反病毒引擎仅能够扫描可执行文件最外层的特征(代码和数据)。“加壳”后的病毒由于原始病毒特征(代码和数据)被“壳”改变(压缩、加密等),则可以躲避反病毒引擎的查杀。随着这种对抗的不断发展,虽然很多病毒的核心特征变化并不大,但是“壳”的“免杀”能力在不断增强,不断地更新换代,长时间与安全软件进行着对抗。所以,在现今互联网大环境中,如果一个反病毒引擎不具备强大的“脱壳”能力,就不能对病毒进行有效查杀,最终落后于整个安全行业的发展。早期的“壳”通常以压缩目标程序为目的,如UPX
发布时间:2016-08-30 19:00 | 阅读:180 | 评论:0 | 标签:系统安全 代码战争 火绒安全

LOKI:一款APT威胁指标扫描软件

LOKI是一款APT入侵痕迹扫描软件,以入侵威胁指标(IOC)和黑客工具特征为对象,发现入侵事件和痕迹,其内置的指标特征来自公开发布的事件报告、取证分析和恶意样本等。LOKI由德国信息安全公司Bsk-Consulting开发。LOKI GitHub:https://github.com/Neo23x0/LokiLOKI支持以下四种检测模式:*匹配文件路径和文件名的IOC检测*匹配文件数据和进程内存的YARA恶意软件规则检测*匹配已知恶意软件的MD5 /SHA1/SHA256哈希值检测*匹配C&C终端连接的网络检测其它方式检测:*进程异常检测(基于sysforensics)*SWF压缩文件检测*SAM转储检测*Regin木马文件检测(使用命令 -reginfs)运行:(1)克隆LOK
发布时间:2016-08-30 19:00 | 阅读:285 | 评论:0 | 标签:工具 apt 扫描软件 扫描

1/4企业第三方应用存在安全隐患

第三方应用已经成为了大量企业的必需品,根据CloudLock CyberLab发布的2016年第二季度的网络安全报告,过去两年,第三方应用的使用量已经增加了30倍。殊不知,这样看似平常的做法其实隐含着大量的安全隐患,第三方的应用实际上已经成为了企业遭受损害的主要媒介。第三方应用隐患重大实际上不仅仅是企业,所有的第三方应用普遍都存在着安全风险。安全厂商Secunia就曾发布报告指出,甲骨文Java、QuickTime、Adobe Reader这些应用成为了名列前茅的安全威胁,漏洞的源头中,47%是针对第三方软件。这主要是因为操作系统的安全性逐步提升,而第三方应用又无处不在,因此,黑客更容易攻击第三方应用程序。这也是为什么Adobe Flash、Java这样的应用程序屡屡爆出漏洞,被当作病毒的
发布时间:2016-08-30 19:00 | 阅读:219 | 评论:0 | 标签:安全管理 企业 第三方

Web安全测试中常见逻辑漏洞解析(实战篇)

逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,并且传统的安全防御设备和措施收效甚微。今天漏洞盒子安全研究团队就与大家分享Web安全测试中逻辑漏洞的挖掘经验。一:订单金额任意修改解析很多中小型的购物网站都存在这个漏洞。在提交订单的时候抓取数据包或者直接修改前端代码,然后对订单的金额任意修改。如下图所示:    经常见到的参数大多为rmbvalueamountcashfeemoney等关于支付的逻辑漏洞这一块还有很多种思路,比如相同价格增加订单数量,相同订单数量减少产品价格,订单价格设定为负数等等。预防
发布时间:2016-08-30 18:30 | 阅读:228 | 评论:0 | 标签:漏洞

iOS“远程越狱”间谍软件Pegasus技术分析

上周苹果紧急发布了iOS 9.3.5,修复了三个0day漏洞,这3个漏洞能让攻击者对全球范围内的iPhone进行监听。这三个漏洞被爆出的起因是因为以为阿联酋的人权活动人士在8月10日、11日,分别收到的两条短信,短信中附有链接,短信称链接网站里包含囚犯在阿联酋遭受虐待的“新秘密”。实际上这位人权活动人士对这种包含链接的短信已经见怪不怪,因此他没有点击链接,而是立即把短信转发给了Lookout和公民实验室的研究人员。Lookout公司的研究人员通过研究发现,用户点击短信内的链接后,攻击者就会利用3个0day漏洞,对用户手机“远程越狱”,然后安装间谍软件,随后就能对设备进行全面控制,还能获取设备中的数据,通过麦克风监听对话,跟踪即时通讯应用的对话内容等。Lookout
发布时间:2016-08-30 18:30 | 阅读:208 | 评论:0 | 标签:iOS

神奇的opener对象

    看到微博上coding发了一个文章,https://coding.net/u/tvvocold/pp/125176 ,这个玩法比较老了,但可能还是有不少人不知道。大概一年前,在某个曾经很火的白帽子社区,有个白帽子的签名是他的博客,点击浏览完毕以后返回该社区,就会发现:咦,我已经退出登录了?于是重新输入账号、密码登录,成功被钓鱼。该白帽子通过这个方法,应该成功钓到了好几个其他白帽子的密码。(缅怀一下,很多该社区分享的东西,外面不科(chao)普(zuo)根本不知道,说起来很可笑)     效果类似这个:http://naotu.baidu.com/file/b8a9e8886e91624dfe6bb6f3e2130bda?token=143a146
发布时间:2016-08-30 12:55 | 阅读:305 | 评论:0 | 标签:无

【技术分享】Windows程序的数字签名校验绕过漏洞

【技术分享】Windows程序的数字签名校验绕过漏洞 2016-08-30 11:50:07 来源:安全客 作者:维一零 阅读:74次 点赞(0) 收藏 分享到: 在今年的黑帽大会上,国外的一个安全研究员展示了如何通过
发布时间:2016-08-30 11:55 | 阅读:372 | 评论:0 | 标签:漏洞

setup-caffe-without-anaconda

Python 跟 Python3 完全就是两种语言 import caffe FAILED环境为 Ubuntu 16 cuda 8.0 NVIDIA 361.77 Anaconda2。昨天莫名其妙Caffe不能用了: 12345678>>> import caffeTraceback (most recent call last): File "<stdin>", line 1, in <module> File "/home/duchengyao/project/caffe/python/caffe/__init__.py", line 1, in <module> from .pycaffe import Net, SGDSolver, N
发布时间:2016-08-30 04:10 | 阅读:269 | 评论:0 | 标签:无

实战Linux下三种不同方式的提权技巧

实战Linux下三种不同方式的提权技巧 2016-08-29 17:17:08 来源:安全客 作者:安全客 阅读:764次 点赞(0) 收藏 分享到: 介绍:在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一
发布时间:2016-08-29 20:15 | 阅读:281 | 评论:0 | 标签:提权

再谈如何黑掉一架飞机

病毒和键盘记录器的时代已离我们远去,某种程度上很抽象的网络攻击威胁,如今已变得更加切实。随着信息安全跨越网络空间演进到物理世界,我们不禁要问:有可能黑掉一家飞机吗? 自从2010年能摧毁核离心机的网络武器“震网”被发现,由比特和字节编织成的危险已蔓延到物理世界便显而易见了,它们破坏力惊人,可以关停电网和医院,夺取联网汽车的核心控制系统。 不难想象,拥有这些工具、倾向、诀窍或资金的人,也能对飞机做同样的事。几位信息安全专家便就空中运输的脆弱性给出了他们的意见。 卡巴斯基实验室CEO尤金·卡巴斯基说:“现实就是现代系统——汽车、飞机、轮船,都高度计算机化了。恐怕,无论怎么防护,这些东西都不是100%安全的。” 攻击会怎样发生 一直在进行运输行业漏洞调查的一家公司名为IoActive。最近这家公司因成功演示了实时黑
发布时间:2016-08-29 19:05 | 阅读:309 | 评论:0 | 标签:黑极空间

三大恶意软件的绝密藏身之地:固件、控制器与BIOS

20世纪早期,心理学先驱弗洛伊德和皮埃尔引入了“无意识”和“潜意识”这两个革命性的概念。具体含义就是:我们有一个“意识中的意识”,一个潜藏的意识,记录我们意识层面下无处存放的所有东西,或者说在我们醒着的时候不想去承认的东西。这个潜藏的地下意识,常成为各种各样问题和弊端的替罪羔羊。 Illuminated back door and stairs in the dark of night. 计算机科学中也存在类似却切实存在的地下世界,尽管文档完善,这仍然是现代信息安全中最脆弱的领域。用“意识中的意识”做类比,也存在计算机中的计算机。这些隐藏的计算机活跃在安全范围之外,却控制着我们自以为对这设备所知的一切。 我们笔记本上的基本输入输出系统(BIOS),驱动硬盘的硬件控制器,我们服务器中的基板管理控制器(BMC),都
发布时间:2016-08-29 19:05 | 阅读:251 | 评论:0 | 标签:术有专攻 iOS

绝密数据泄露 重创法国潜艇制造商

法国国防承包商DCNS(法国舰艇制造局)被一起大规模的潜艇绝密数据泄露事件重创,这起事件很可能对那些正在使用由DCNS生产的潜艇的国家,例如印度、马来西亚和智利,也是一个警醒。 2.24万泄露的页面,包括DCNS给印度海军设计的潜艇战斗能力细节,以及马来西亚和智利海军潜艇的类似数据。巴西也将于2018年部署这些潜艇。 澳大利亚在四月也和DCNS签了约合380亿美元的合约,目的是设计并打造澳大利亚的下一代潜艇。 澳首相Malcolm Turnbull为了降低此次泄露事件带来的负面影响,在澳大利亚首都堪培拉公开讲话时曾表示,法国跸鱼(Scorpene)级潜艇和澳大利亚此前向DCNS购买的潜艇不同。 “我们正在或将要和法国一起打造的潜艇,法国称之为梭鱼级潜艇(Barracuda),和他们为印度打造的跸鱼级有很大的不
发布时间:2016-08-29 19:05 | 阅读:213 | 评论:0 | 标签:牛闻牛评 数据泄露 法国舰艇制造局 澳大利亚

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,学习技术更方便

工具

推而广之

标签云

友情链接