记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何做好“智慧城市”的安全防护?美国加州圣地亚哥市经验谈

Gary Hayslip是国际上最早的网络安全专家之一,目前是圣地亚哥市的首席信息安全专家。圣地亚哥也是网络安全领域的一个中心城市。在这个物联网安全威胁肆虐的高峰时期,每个人都在焦灼急切地寻找解决方案。那么今天就让FreeBuf跟随Gary Hayslip来看一看他是如何保护圣地亚哥市的网络安全的。 他曾为美国国防部效力,任期包括20年的现役军事和7年的军队公务员工作。然而“智慧城市”的安保与他27年的国防部工作经验截然不同。“每个城市都不会摒弃先进的技术。如果它能解决问题,为什么我们要放弃?所以到最后,整个城市都被各种各样的技术连接在了一起。“Hayslip说。 ”警车、救护车、图书馆、水源处理设施、高尔夫球场等等这些基础设施加起来,整个圣地亚哥市的总价值达40亿美元。而且一个城市永远不会打烊,7天24小时
发布时间:2017-02-26 16:50 | 阅读:198 | 评论:0 | 标签:网络安全 观点 Gary Hayslip 圣地亚哥 智慧城市 物联网安全

往水里投毒?解析针对工业控制系统的勒索攻击

近年来,勒索软件攻击已经成为一个非常让人担忧的安全问题,为了获得高额的利益回报,网络犯罪者逐渐把目标转向了医疗、金融等高价值行业。尽管目前所有的勒索攻击都只是针对个人电脑,但随着攻击面的不断扩大,最近的一些分析表明,工控系统网络极有可能成为勒索软件的下一个攻击目标,工控系统相关的关键基础设施也将面临勒索攻击的可能。 昨天FreeBuf的文章《勒索软件新威胁:你敢不付赎金,我就敢往你喝的水里投毒》中提到了一种威胁工控系统的勒索软件,而下面这篇文章则对此进行了深入剖析,来看看勒索软件何以有如此能耐。 在这项项研究中,佐治亚理工学院网络安全专家开发了第一个针对可编程逻辑控制器(PLC)的勒索软件,模拟城市供水设施作为勒索攻击目标进行攻击建模和影响评估。(该项研究也作为专题报告在近期RSA大会上作了分享展示) 对供水
发布时间:2017-02-26 16:50 | 阅读:227 | 评论:0 | 标签:安全报告 终端安全 勒索软件攻击 工业控制系统

企业承受的攻击面扩大,安全应该考虑网络层以外的东西

威胁企业安全的新技术频出,相关负责人应采用更全面的企业风险管理方法。 数十年以来,企业和组织都将其安全工作的重心放在网络边界防御,以及如何加强服务器、计算机和网络设备的安全性。随着软件定义网络的普及,攻击面不断扩大,企业需要跳出网络层,并考虑以下问题:边界被打破,攻击面扩大,现有的企业安全模式为什么会因此失效?企业应采取哪些措施,应对快速变化的安全威胁? 由于需要保护的攻击面急剧扩大,并将继续扩大,欲攻克网络安全问题,企业需要打一场硬仗。过去,企业做好网络层和端点保护就足够了。但现在,各种应用、云服务和移动设备越来越多,企业面对的攻击面也急剧扩大。 这一点在最近一份调查中得到了证实。《全球风险管理调查》(Global Risk Management Survey)发现,如今84%的网络攻击针对的是应用层,而非
发布时间:2017-02-26 16:50 | 阅读:283 | 评论:0 | 标签:企业安全 安全管理 应用层安全

CVE-2017-6074:Linux内核中存在11年的特权提升漏洞

漏洞概述 漏洞编号:CVE-2017-6074 漏洞发现者:Andrey Konovalov 漏洞危害:通过非特权进程获得内核代码执行进而提升权限 影响范围:Linux内核版本>2.6.18 漏洞详情 在Linux内核中发现了另一个特权升级漏洞,它可追溯到2005年,并影响Linux操作系统的主要发行版,包括Redhat,Debian,OpenSUSE和Ubuntu。利用该漏洞,攻击者可以从低权限进程中进行内核代码执行。目前已知受影响的最老版本是2.6.18(2006年9月),不过该漏洞可能在先前的版本中已经存在,或许从支持DCCP开始(2005年10月的2.6.14)就已经存在问题了。 安全研究员Andrey Konovalov在DCCP实现中使用Syzkaller(Google发布的内核模糊工具
发布时间:2017-02-26 01:55 | 阅读:4054 | 评论:0 | 标签:漏洞预警 CVE-2017-6074 Linux内核漏洞 linux提权 漏洞

我是如何通过网络摄像头分析wifi密码的

Author:MyKings(知道创宇404实验室) 看到 exploit-db.com 中报了一个《Netwave IP Camera – Password Disclosure》漏洞, 这个漏洞包含了wifi密码与Web的账号泄露。 顺便使用了 zoomeye 搜索了下全球的这款网络摄像头, 发现用这个还挺多的。 1 背景 1.1 漏洞分析 wget -qO- http://[HOST]:[PORT]//proc/kcore | strings wget -qO- http://[HOST]:[PORT]//etc/RT2870STA.dat wget -qO- http://[HOST]:[PORT]//dev/rom0 wget -qO- http://[HOST]:[PORT]/get_
发布时间:2017-02-26 01:55 | 阅读:4015 | 评论:0 | 标签:终端安全 wifi密码 网络摄像头分析

Find Security Bugs:Java应用和Android应用审计工具

项目主页 http://find-sec-bugs.github.io/ 简介 Find Security Bugs是一款用于审计Java Web应用程序和Android应用FindBugs插件。 特点 93种漏洞类型 它可以检测93种不同的漏洞类型,具有超过200个独特的签名。 支持大量框架和库 覆盖流行的框架,包括Spring-MVC,Struts,Tapestry等等 与IDE集成 插件可用于Eclipse, IntelliJ, Android Studio和 NetBeans。而Ant 和Maven提供了命令行集成。 持续集成 可用于Jenkins和SonarQube等系统。 OWASP TOP 10和CWE覆盖 参考OWASP Top 10和CWE,为每个BU
发布时间:2017-02-26 01:55 | 阅读:3188 | 评论:0 | 标签:工具 Android Studio Android应用审计 Ant Eclipse Find Security Bugs

勒索软件解密工具大全

文章共55个勒索软件解密工具,篇幅比较长,可直接检索勒索软件的名字或关键字进行查找。 前言 在这里我们几乎收集了所有已经发布的勒索软件解密工具,并且会依然持续不断的收集更新。但依然不能保证一定能解开您被加密的数据。解密工具能被开发出来,是因为勒索软件作者水平太差,导致在加密过程中密钥泄露。但随着勒索软件作者水平的不断提高,今后开发解密工具将会越来越困难。我们建议您在中了勒索软件之后,如果被加密的数据非常紧急重要(例如财务数据、程序代码之类),试了解密工具解不开后,可以考虑选择交赎金(虽然交赎金也不一定能保证您找回数据),而如果被加密的是一些不常用的照片、视频之类的话,可以选择等待,随着时间的推移,密钥有可能被放出。您需要注意的是,一旦中了勒索软件之后,您就陷入了极其被动的境况,没有人可以保证一定能解开您被加密的
发布时间:2017-02-26 01:55 | 阅读:3840 | 评论:0 | 标签:工具 文章 勒索 勒索家族 勒索软件 解密工具

通过 DNS AAAA 记录和 IPv6 地址传输 Backdoor Payloads

通过DNS AAAA记录和IPv6地址传输Backdoor Payloads 在本文中我想解释如何在DNS 流量中使用IPv6地址(AAAA)记录转移Payloads。 我们谈谈AAAA记录。 本文有2部分: 第一部分:DNS AAAA记录和ICMPv6 第二部分:DNS和AAAA记录(大型DNS AAAA记录响应) 第一部分:DNS AAAA记录和ICMPv6 IPv6地址想用于传输Payloads,如何要做到这一点很简单。 例如,我们有一个IPv6地址是这样的: fe80:1111:0034:abcd:ef00:ab11:ccf1:0000 在这种情况下,我们可以使用IPv6地址的这些“xxxx”部分用于我们的Payloads。 fe80:1111:xxxx:xxxx:xxxx:xxxx:xxxx
发布时间:2017-02-26 01:55 | 阅读:3494 | 评论:0 | 标签:Web安全 DNS ipV6 Meterpreter Payloads

使用Oracle的Security External Password Store功能实现数据库加密登陆

在去年国内很多用户的 Oracle 数据库突然遭到比特币勒索,(知己知彼-关于Oracle安全比特币勒索问题揭秘和防范)分析事件我们发现,根源在于用户缺乏安全意识。生产环境中使用的 Oracle 数据库确实存在着很多安全隐患和安全风险,但Oracle 在数据库安全方面的解决方案也有很多,比如 Oracle 审计与数据库防火墙(AVDF)产品、Oracle 的透明数 据加密功能(KDE)和 Oralce Wallet(也称 Oracle 钱夹)加密用户的密码等等。 接下来我们将会分享如何使用 Oracle 的 Security External Password Store 功能实现加密登录, 不将明文密码暴露在生产环境当中。 如果需要从 SHELL 脚本来连接到 Oracle 数据库,那么这些脚本包含数据库连接
发布时间:2017-02-26 01:55 | 阅读:3584 | 评论:0 | 标签:数据安全 oracle 信息安全 数据库安全 加密

针对蒙古政府的攻击所使用的钓鱼技术

翻译 c4bbage 微博 http://weibo.com/s4turnus 0x00 简介 FireEye 最近观察到一个针对蒙古政府个人的复杂攻击活动,个人目标感染了载有Posion Ivy shellcode 宏的 Microsoft Word 文档。Poison Ivy 是一个非常流行的远控工具,可以key logging、屏幕录制、密码窃取、文件传输、系统管理、流量重放等。这整个攻击的背后有一些有趣的技术,如下: * 根据被害人的个人资料自定义入侵 – 这个攻击团队使用已公开的白名单绕过技术来逃逸AppLocker * 无文件执行及权限持久 – 在这攻击中,攻击者经常师退避免将文件写入硬盘,来避免被检测和取证。我们观察到攻击者使用四个阶段的PS脚本,并没有将所有的payloa
发布时间:2017-02-26 01:55 | 阅读:3672 | 评论:0 | 标签:网络安全 applocker Microsoft Word 宏 Poison Ivy powershell 社会工程

企业邮件安全防护经验总结

I. 邮件是网络攻击的首要突破口 邮件作为企业(特别是传统和大型企业)的主要沟通工具关键程度日益提升,同时安全问题也日益益突出。邮件协议缺乏认证和安全鉴别机制,因此天然具备防追踪和高性价比的特性,邮件已经成为电信诈骗、勒索软件攻击的主要途径。目前大众普遍认为邮件安全就是钓鱼攻击(phishing),其实邮件安全的领域很广,本文基于工作中的知识与大家多维度分享一下。 首先介绍四种邮件仿冒技术 a. 仿冒发件人别名-难度指数* 利用邮件账号的别名字段属性,使用公用邮箱(比如Gmail)仿冒他人账号,此类仿冒邮件占比最高,同时因为实际发件人地址真实存在,可以进行交互式诈骗。 Example From: Steve Jobs <sjobs@banana.com>(而不是sjobs@a
发布时间:2017-02-26 00:15 | 阅读:4058 | 评论:0 | 标签:企业安全 安全管理

Tor的10大“最佳替代品”

洋葱路由器(TOR)可以说是21世纪初以来,最安全可靠的互联网访问工具。TOR网络允许任何人,以完全匿名的形式浏览及访问互联网,且不受地域限制。除此之外,利用TOR网络我们还能到达自然搜索,无法到达的网络空间。 正因为如此,TOR网络一直以来也都让美国联邦调查局感到头疼,几年前他们就 设法破解TOR网络,并中断了网络的运行。此外,在最近过去的这段时间,一些政权已经设法阻止TOR在他们国家的运行。但是,不用担心!除了TOR之外,我们还有许多类似于TOR,同样拥有高级别隐私保护的替代品,可以帮助我们访问互联网。 TOR是如何工作的 TOR通过分布在全球各地的近数百台服务器来中继你的网络流量,从而避免了用户的真实IP被追踪。此外,TOR浏览器可以帮助你访问到主流浏览器,所无法访问到的隐藏内容。(例如:暗网)通过TO
发布时间:2017-02-26 00:15 | 阅读:4069 | 评论:0 | 标签:工具 Anonymous tor

【FB TV】一周「BUF大事件」:Google研究人员宣布完成全球首例SHA-1哈希碰撞;新曝芯片漏洞,可使ASLR保护失效;风险中的Android车控App

本周梗概 此次谷歌宣布完成首例SHA-1哈希碰撞,SHA-1哈希算法的在信息安全中有众多应用;ASLR 保护应用于各大主流操作系统,但是新发现的芯片漏洞,只需访问一个网站就可使ASLR保护失效;Android车控App缺乏基本的安全功能,上百万车辆有被窃风险。 观看视频 https://v.qq.com/x/page/g03786fbawh.html * 本文作者:coco,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)
发布时间:2017-02-26 00:15 | 阅读:4288 | 评论:0 | 标签:视频 漏洞 Android

岂安科技2017诚聘安全、产品、销售人才

“我在找能够让人眼前一亮的人” 岂安,专注于为互联网企业提供业务风控解决方案,让“羊毛党”、“爬虫党”、“盗号党”无所遁形,保护客户海量营销资金适得其用,我们获得了来自互联网金融、消费金融、电商、云计算、O2O、商旅、游戏等广泛领域客户的认可。 我们是一家企业服务公司。正如真实世界一样,互联网中也有好人和坏人,我们所做的事情就是把他们区分出来,目前主要是帮助企业识别业务中的风险行为。   我们提供: 弹性工时,不打卡 open的晋升空间(公司正在上升阶段,事多缺人) 良好的工作环境,公司办公地点在上海内环内,交通便捷 未来的岂安,邀你一同来创造 公司网站:bigsec.com 职位:Python研发工程师(急) 薪酬: 15K-30K 职位描述: 1、负责公司核心产品功能模块设计与实现,具有独
发布时间:2017-02-26 00:15 | 阅读:2734 | 评论:0 | 标签:招聘 岂安科技

SHA-1不再安全,Google团队发现第一个碰撞实例

SHA-1不再安全,Google团队发现第一个碰撞实例。SHA-1密码哈希函数是一个密码学家的瑞士军刀。你会发现哈希在浏览器安全、管理代码库、甚至是检测存储重复文件方面都发挥着重要作用。HASH函数能将大量数据压缩成一个小消息摘要。HASH加密被广泛使用的基本要求是:发现导致相同摘要的两个消息在计算上不可行。然而,随着时间的推移,由于攻击散列函数的数学基础和计算能力的不断发展,有些HASH函数已经不安全了。今天,在引进SHA-1的10年后,我们宣布第一次实际技术性的产生了一个碰撞。这经过了两年的研究,包含了CWI Amsterdam和Google的合作。我们对如何产生下面的碰撞进行了总结。作为攻击的证明,我们发布了两个PDFs,它们有不同的内容,但是有相同的SHA-1哈希值。对于技术群体,我们的研究结果强调了废
发布时间:2017-02-25 23:45 | 阅读:2714 | 评论:0 | 标签:无

网站安全防范篇_如何加强网站安全性

网站安全防范篇_如何加强网站安全性,随着黑客的增多和利益驱使,越来越多的站点面临严重的安全问题,那么要如何加强网站安全性,下面笔者根据自己的经验来具体说说,希望对大家有所帮助。网站安全性加强方法/步骤加强空间或服务器的安全空间与服务器是站点存在的根本,一般来说个人站长在建立自己的网站过程中都不会去租用一套备用的空间或者服务器,这个时候就要求站长在选择主机的时候要有优质的标准,从网站的安全性来看,服务器或空间应该设置系统监控,目前我使用的是免费的DP检测软件,此款软件能够及时检测网站的整体情况,如有异常情况就会立即发出邮件到指定的邮箱中,这对站长监管网站起到了极大的有利作用.加强内部数据的管理及监督站点内部数据关系到用户的个人基本信息,不管是什么类型的网站都要求站点拥有客户及会员,而这些客户或者会员或多或少的留有
发布时间:2017-02-25 23:45 | 阅读:1950 | 评论:0 | 标签:无

公告

❤ 关注Hackdig微博,点击下方按钮⇩
关注Hackdig微信,学习技术更方便

工具

推广

标签云

友情链接