记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

揭秘腾讯“神盾局”:技术工程事业群30余个技术应用首次集中展示

(2019年5月22日,云南昆明)在漫威超级英雄世界中,“神盾局”一直在背后默默支持复仇者联盟捍卫正义。作为处理各种奇异事件的特殊部队,“神盾局”有不少先进的武器装备,比如《美国队长》中钢铁侠父亲霍华德·史塔克展示的未来之车,可以在空中飞行。在腾讯内部,也有这样一支低调的技术力量驱动着互联网巨擘不断前行。腾讯技术工程事业群(Technology Engineering Group,以下简称TEG)是腾讯内部的技术支撑部门,TEG的各项技术应用于微信、QQ等上百款内部产品,同时和云、广告、游戏、视频等腾讯业务有着密切合作。5月21日至23日,在昆明举行的腾讯全球数字生态大会上,TEG首次对外展出30余个技术应用,让合作伙
发布时间:2019-05-23 00:25 | 阅读:2536 | 评论:0 | 标签:行业

U盘外泄机密?你需要这样的管控和审计!

说起来U盘的作用还挺多的,除了可以成为一个临时的加密客户端,大部分员工都会把U盘当作临时存储文件或者对外交流文件的工具。如此便捷的U盘其实也挺让人爱恨交加,因为它现在也是企业中最容易出现信息安全隐患的设备之一。那么如何让U盘更安全地为我们服务呢,今天IP-guard就给各位支下招! 首先我们先来看一下U盘会有哪些安全隐患吧。 1、U盘容量大、便携的特点很容易成为有心人窃取机密信息的工具。像有心人可以用U盘把公司的资料信息直接拷贝带走,没有做安全管控的企业甚至不知道文件已经被外泄,在很多离职泄密中,U盘经常会被部分离职人员用来拷贝文件带离企业。 2、U盘很容易丢失,会导致大量信息泄露。小巧的U盘很容易被丢失,如果U盘没有做加密,丢失的U盘可以很轻易地被打开,机密数据也就难以保障了,有研究发现,有90%的员工使用U
发布时间:2019-05-22 18:15 | 阅读:3266 | 评论:0 | 标签:安全前沿 U盘防泄密

如果连Android都不能用了,会有新的手机系统代替这位“霸主”吗?

美国为了寻求自身利益的最大化,不断采取“极限施压”的措施,在谈判中无底线、出尔反尔!为了做到精准打击,美国甚至将中国的龙头企业——华为,作为制裁实体。众所周知,手机要想顺利的运行,必须具备两个核心功能,即芯片和操作系统。对此,美国也是进行了精准打击,先是禁止向华为出售芯片,随后又让谷歌切断与中国的业务。这意味着,华为的手机将不再享有今后安卓的更新和使用权。面对这样精准的卡脖子封杀,如果是你,你怎么办?美国自以为这样会逼得华为妥协,逼得中国妥协。可是谁成想,华为对此早有计划,美国不给芯片,华为将海思转正!但当谷歌不给安卓,有些人就以为华为束手无策了?可是5月17日,华为首次对外公布了备用系统——鸿蒙系统,至此鸿蒙系统首次
发布时间:2019-05-22 17:25 | 阅读:4301 | 评论:0 | 标签:系统安全 Android

解读Bento Android框架的开源细节

Bento是一个用于构建模块化Android用户界面的开源框架,由Yelp研发。在过去的一年中,研发人员已经看到了在最关键的模块化UI开发上使用Bento可以提高开发人员的工作效率和产品设计的灵活性。在这篇文章中,研发人员将详细解释Bento的工作原理,以及Yelp开源Bento Android框架,用于模块化UI开发的内幕。什么是Bento?Bento桌面的信息以卡片的形式呈现给用户,从未接来电到截图提醒,从音乐播放到日历行程。获得授权后,Bento会嵌入联系人、日历、Email、浏览搜索记录和音乐播放记录等,记住用户的一些基本信息和个人喜好,在下一次用户进行某些动作的时候,直接向云端服务器发送数据然后予以相应反馈,
发布时间:2019-05-22 12:25 | 阅读:4990 | 评论:0 | 标签:安全工具 Bento Android

内网公网全覆盖、Win/Linux两开花:深入分析Satan勒索软件的传播技术

一、概述Satan勒索软件自2017年初首次出现,从那时起,威胁行为者不断改进恶意软件,以更加有效地感染受害者,并最大化其利润。例如,FortiGuard实验室发现了一项恶意活动,该恶意活动还利用加密货币恶意软件作为额外的Payload,以最大限度地从受害者身上获取利润。这个文件加密恶意软件,除了同时支持Linux和Windows平台之外,还利用众多漏洞,通过公开和外部网络进行传播。实际上,FortiGuard实验室已经发现了一个新的变种,它所利用的特定漏洞数量再次有所增加。本文详细描述Satan恶意软件如何从内部网络和外部网络中找到新的目标。二、新型漏洞利用该恶意软件的初始传播工具,Windows上的conn.exe
发布时间:2019-05-22 12:25 | 阅读:5251 | 评论:0 | 标签:勒索软件 Satan

网红、大V、明星的隐私信息大量被泄露!走过路过不要错过,买不买没关系,到屋里瞧一瞧!

还记得2017年Instagram 600万名人账号信息泄漏的事件吗?2017年8月底,小天后赛琳娜(Selena Gomez)的IG帐号(Instagram)被黑客入侵,导致其前男友贾斯汀比伯的裸照被曝光。当大家以为事件已经结束的时候,紧接着Instagram被证实出现了严重漏洞问题,导致600万账号信息泄露,其中就有很多加V认证过的名人用户账号。超4900万条Instagram名人账户数据再一次被泄漏!根据最新的报道,Instagram位于AWS存储桶上的一个大型数据库由于保护不当,任何没有访问权限的人都可以访问它。目前,由该漏洞造成的损失和危害还在评估当中。另外,该数据库漏洞是由安全研究人员Anurag Sen首
发布时间:2019-05-21 17:25 | 阅读:10985 | 评论:0 | 标签:事件 信息泄露

第二期网安大讲堂系列研讨活动成功举办

5月18日下午,为深入贯彻习近平总书记网络强国战略思想,进一步普及网络安全知识,增强网络安全意识,切实维护网络意识形态安全,在武汉市网信办指导下,由国家网安基地培训中心、武汉网信联盾网络安全技术中心与武汉市网络安全协会联合主办,在碧桂园湖北的大力支持下,第二期“网安大讲堂”系列公益活动,在武汉成功举办。本期活动以“网络舆情引导与网络媒体应对”为主题,邀请行业专家、权威媒体,共话网络舆情安全,通过主题分享、对谈讨论及互动多种方式,从实际应用层出发,深入探讨当前网络舆情态势,解析网络媒体应对策略,共筑和谐舆论空间。作为主讲嘉宾,武汉大学计算机学院教授、博士生导师,武汉大学文学院讲座教授,武汉大学语言与信息研究中心常务副主任
发布时间:2019-05-21 17:25 | 阅读:9454 | 评论:0 | 标签:行业 网安大讲堂

首届武汉网络安全技能大赛于5月18日正式启动

为深入贯彻习近平总书记网络强国战略思想,进一步普及网络安全知识。在武汉市总工会的支持与指导下,由武汉市委互联网信息办公室主办,国家网安基地培训中心和武汉市网信联盾网络安全技术中心联合承办的武汉市首届网络安全技能大赛于5月18日正式启动。活动得到了碧桂园湖北的大力支持。网络安全技能大赛为武汉市第二十一届职业技能大赛新增一类工种大赛。作为武汉市首届网络安全技能赛事,此次大赛以“共建网络空间,共享网络文明”为主题,由市委网信办主办,并得到了市金融局、市公安局网安支队、国家网安基地建设办公室的大力支持。据悉,大赛决赛将于今年7月举行。届时,来自通管、公安、教育、金融等领域的500组选手将现场竞技,各显网络安全“护航”神通。18
发布时间:2019-05-21 17:25 | 阅读:8485 | 评论:0 | 标签:行业

终于有人把各个指令集之间的关系和发展讲清楚了

RISC-VRISC-V(读作“RISC-FIVE”)是一个基于精简指令集(RISC)原则的开源指令集架构(ISA)。与大多数指令集相比,RISC-V指令集可以自由地用于任何目的,允许任何人设计、制造和销售RISC-V芯片和软件。虽然这不是第一个开源指令集,但它具有重要意义,因为其设计使其适用于现代计算设备(如仓库规模云计算机、高端移动电话和微小嵌入式系统)。设计者考虑到了这些用途中的性能与功率效率。该指令集还具有众多支持的软件,这解决了新指令集通常的弱点。RISC-V 的特点有:1.完全开源对指令集使用,RISC-V基金会不收取高额的授权费。开源采用宽松的BSD协议,企业完全自有免费使用,同时也容许企业添加自有指令集
发布时间:2019-05-21 12:25 | 阅读:8154 | 评论:0 | 标签:Web安全 RISC-V

利用CVE-2018-1000861漏洞来传播Kerberods挖矿机

研究人员发现攻击者利用2018年泄露的Jenkins (CVE-2018-1000861)漏洞来使用Kerberods释放器来传播加密货币挖矿机。SANS专家Renato Marinho发现一个正在进行的恶意攻击活动,攻击目标是有漏洞的Apache Jenkins安装来传播名为Kerberods的Monero门罗币挖矿机。SANS研究人员分析称,攻击者利用了Jenkins 服务器处理引擎的Stapler HTTP请求中的漏洞——CVE-2018-1000861。Jenkins 是最流行的开源自动化服务器,由CloudBees和Jenkins社区维护。自动化服务器支持开发者构建、测试和实现其应用,全球约有100万用户安装
发布时间:2019-05-21 12:25 | 阅读:8411 | 评论:0 | 标签:漏洞 Kerberods挖矿机

Chrome 0 Day利用链的第二块拼图:win32k漏洞(CVE-2019-0808)详细分析

一、前言本文主要探讨了最近修复的Win32k漏洞(CVE-2019-0808),该漏洞与CVE-2019-5786共同在野外被利用,提供了完整的Google Chrome沙箱逃逸的漏洞利用链。二、概述在2019年3月7日,Google发表了一篇文章,讨论了两个在野外共同被利用的漏洞——CVE-2019-5786和CVE-2019-0808。第一个漏洞是源于Chrome渲染器中的一个漏洞,我们已经在此前的文章中详细阐述过。第二个漏洞是win32k.sys中的NULL指针引用错误,影响Windows 7系统和Windows Server 2008,允许攻击者实现Chrome沙箱逃逸并以SYSTEM身份执行任意代码。在Goo
发布时间:2019-05-21 12:25 | 阅读:7272 | 评论:0 | 标签:漏洞 Chrome

某家电电商平台遭薅羊毛分析:黑产利用拉新刷分+折扣代购作恶

1、事件描述概述近日,威胁猎人业务情报监测平台TH-Karma监测到有黑灰产团伙大量涌入某个家电电商平台,针对其“新用户专享好礼”活动发起薅羊毛攻击,通过刷拉新奖励并折扣价代购的形式进行变现。该平台日常活跃度并不高,但在15日和16日两天内,我们所监控到的其黑产流量达到全网第一,15日单日黑灰产攻击量达17万+。目前该平台已经修改活动规则。薅羊毛逻辑此电商平台发起的“新用户专享好礼”活动显示,只要成功邀请好友注册即可获得2000积分,价值20元,积分可以购物时抵扣,邀请人数没有上线。因此,黑灰产通过刷拉新奖励并折扣价代购的形式进行变现。一方面黑灰产提供代刷积分的服务,通过提供虚假新用户帐号,帮助某些用户刷积分量,200
发布时间:2019-05-21 12:25 | 阅读:6981 | 评论:0 | 标签:事件 薅羊毛

揭开病毒的面纱——恶意代码自解密技术

分析病毒的时候,常常遇到一种很奇怪的现象,使用查壳工具查看一个样本明明没有加壳,但是反编译或调试时,却不能直观地看到样本的恶意操作,这是为什么呢?很简单,这是因为攻击者采用了自定义的加密方法,在样本运行时实现自解密并执行真正的恶意操作,所以看到的只是样本还没解密的样子,自然分析不出恶意代码的逻辑。下面就通过实例来窥探下恶意代码自解密的技术吧,如下是一个Ammyy病毒的下载器(MD5:28EAE907EA38B050CBDCC82BB623C00A),使用DIE查壳发现,该样本并没有加任何的壳。然而当查找字符串时,却未能发现一些可疑的字符串(如下载器常有的恶意url),看到的只是一堆乱码,看来,该样本很有可能就是使用了自
发布时间:2019-05-21 12:25 | 阅读:4098 | 评论:0 | 标签:技术 恶意代码

2019年4月网络安全状况分析报告

一、网络安全状况概述2019年4月,互联网网络安全状况整体指标平稳,但各类安全事件依然时有发生。从深信服安全云脑捕获的攻击事件来看,病毒攻击手段多种多样,包括绕过杀毒软件无文件木马攻击,还有伪装国家机关发送钓鱼邮件进行攻击等,隐蔽性更强,入侵后会上传多种僵尸网络木马及挖矿程序,难以彻底清除。信息泄露事件在4月频发,包括某平台超过1亿用户个人数据被暴露在互联网,公职人员泄露公民信息获利,三分之二的酒店网站泄露客人预订信息给第三方等,给用户人身安全、财产安全带来了隐患。此外,监测数据显示,网站攻击数量在4月小幅上升,并且CSRF跨站请求伪造、点击劫持等问题也较为严重。4月,深信服安全云脑累计发现:· 恶意攻击19.6亿次,
发布时间:2019-05-21 12:25 | 阅读:4398 | 评论:0 | 标签:观察 网络安全报告

腾讯天幕解读等级保护2.0标准:企业安全面临哪些新挑战?

随着等级保护2.0标准的出台,网络安全的重要性在国家战略层面上升到前所未有的高度,网络运营者面临着更严格的监管规范及更迫切的安全需求。腾讯天幕以合规运营为基石,原生安全能力为内核,结合腾讯安全近二十年的技术沉淀,将网络威胁管控及云安全治理的实践经验打包输出,助力客户构建企业网络安全体系架构,助力企业满足等保合规需求。防护思路的变化:从被动防御到主动防御2019年5月13日,《网络安全等级保护制度2.0》正式发布,并将在2019年12月1日正式实施。网络安全等级保护进入2.0时代。等级保护2.0标准的法律地位更高,法律效力更强。在安全防护思路上,等保2.0相较于传统安全也有重大突破。随着互联网技术的变革和信息安全形势的变
发布时间:2019-05-21 00:25 | 阅读:6139 | 评论:0 | 标签:行业 等级保护2.0

卡巴斯基实验室:2019Q1钓鱼及垃圾邮件报告

一、本季度重点关注1.1 情人节相关钓鱼活动在每年的第一季度,都有一些网络钓鱼活动与情人节主题相结合,其目标在于窃取用户有价值的机密信息,例如银行卡的详细信息。网络犯罪分子通常会利用在线花店和交友网站作为诱饵,开展网络钓鱼活动。最常见的网络钓鱼方式是投放广告,邀请用户为亲人订购礼物,或者邀请用户购买一些药物。一旦用户受到诱导,点击此类邮件中的链接,则他们的详细付款信息将会被发送给网络犯罪分子。1.2 新推出的Apple产品在3月下旬,Apple推出了最新款产品,网络诈骗组织也随之伺机而动,迅速投身于此类诈骗活动之中。诈骗者往往会首先创建一个与官方Apple服务高度相似的虚假网站,然后将用户重定向该网站。根据我们的统计,
发布时间:2019-05-20 17:25 | 阅读:7156 | 评论:0 | 标签:观察 垃圾邮件

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩