记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

网红、大V、明星的隐私信息大量被泄露!走过路过不要错过,买不买没关系,到屋里瞧一瞧!

还记得2017年Instagram 600万名人账号信息泄漏的事件吗?2017年8月底,小天后赛琳娜(Selena Gomez)的IG帐号(Instagram)被黑客入侵,导致其前男友贾斯汀比伯的裸照被曝光。当大家以为事件已经结束的时候,紧接着Instagram被证实出现了严重漏洞问题,导致600万账号信息泄露,其中就有很多加V认证过的名人用户账号。超4900万条Instagram名人账户数据再一次被泄漏!根据最新的报道,Instagram位于AWS存储桶上的一个大型数据库由于保护不当,任何没有访问权限的人都可以访问它。目前,由该漏洞造成的损失和危害还在评估当中。另外,该数据库漏洞是由安全研究人员Anurag Sen首
发布时间:2019-05-21 17:25 | 阅读:2754 | 评论:0 | 标签:事件 信息泄露

第二期网安大讲堂系列研讨活动成功举办

5月18日下午,为深入贯彻习近平总书记网络强国战略思想,进一步普及网络安全知识,增强网络安全意识,切实维护网络意识形态安全,在武汉市网信办指导下,由国家网安基地培训中心、武汉网信联盾网络安全技术中心与武汉市网络安全协会联合主办,在碧桂园湖北的大力支持下,第二期“网安大讲堂”系列公益活动,在武汉成功举办。本期活动以“网络舆情引导与网络媒体应对”为主题,邀请行业专家、权威媒体,共话网络舆情安全,通过主题分享、对谈讨论及互动多种方式,从实际应用层出发,深入探讨当前网络舆情态势,解析网络媒体应对策略,共筑和谐舆论空间。作为主讲嘉宾,武汉大学计算机学院教授、博士生导师,武汉大学文学院讲座教授,武汉大学语言与信息研究中心常务副主任
发布时间:2019-05-21 17:25 | 阅读:2569 | 评论:0 | 标签:行业 网安大讲堂

首届武汉网络安全技能大赛于5月18日正式启动

为深入贯彻习近平总书记网络强国战略思想,进一步普及网络安全知识。在武汉市总工会的支持与指导下,由武汉市委互联网信息办公室主办,国家网安基地培训中心和武汉市网信联盾网络安全技术中心联合承办的武汉市首届网络安全技能大赛于5月18日正式启动。活动得到了碧桂园湖北的大力支持。网络安全技能大赛为武汉市第二十一届职业技能大赛新增一类工种大赛。作为武汉市首届网络安全技能赛事,此次大赛以“共建网络空间,共享网络文明”为主题,由市委网信办主办,并得到了市金融局、市公安局网安支队、国家网安基地建设办公室的大力支持。据悉,大赛决赛将于今年7月举行。届时,来自通管、公安、教育、金融等领域的500组选手将现场竞技,各显网络安全“护航”神通。18
发布时间:2019-05-21 17:25 | 阅读:2668 | 评论:0 | 标签:行业

终于有人把各个指令集之间的关系和发展讲清楚了

RISC-VRISC-V(读作“RISC-FIVE”)是一个基于精简指令集(RISC)原则的开源指令集架构(ISA)。与大多数指令集相比,RISC-V指令集可以自由地用于任何目的,允许任何人设计、制造和销售RISC-V芯片和软件。虽然这不是第一个开源指令集,但它具有重要意义,因为其设计使其适用于现代计算设备(如仓库规模云计算机、高端移动电话和微小嵌入式系统)。设计者考虑到了这些用途中的性能与功率效率。该指令集还具有众多支持的软件,这解决了新指令集通常的弱点。RISC-V 的特点有:1.完全开源对指令集使用,RISC-V基金会不收取高额的授权费。开源采用宽松的BSD协议,企业完全自有免费使用,同时也容许企业添加自有指令集
发布时间:2019-05-21 12:25 | 阅读:3348 | 评论:0 | 标签:Web安全 RISC-V

利用CVE-2018-1000861漏洞来传播Kerberods挖矿机

研究人员发现攻击者利用2018年泄露的Jenkins (CVE-2018-1000861)漏洞来使用Kerberods释放器来传播加密货币挖矿机。SANS专家Renato Marinho发现一个正在进行的恶意攻击活动,攻击目标是有漏洞的Apache Jenkins安装来传播名为Kerberods的Monero门罗币挖矿机。SANS研究人员分析称,攻击者利用了Jenkins 服务器处理引擎的Stapler HTTP请求中的漏洞——CVE-2018-1000861。Jenkins 是最流行的开源自动化服务器,由CloudBees和Jenkins社区维护。自动化服务器支持开发者构建、测试和实现其应用,全球约有100万用户安装
发布时间:2019-05-21 12:25 | 阅读:3847 | 评论:0 | 标签:漏洞 Kerberods挖矿机

Chrome 0 Day利用链的第二块拼图:win32k漏洞(CVE-2019-0808)详细分析

一、前言本文主要探讨了最近修复的Win32k漏洞(CVE-2019-0808),该漏洞与CVE-2019-5786共同在野外被利用,提供了完整的Google Chrome沙箱逃逸的漏洞利用链。二、概述在2019年3月7日,Google发表了一篇文章,讨论了两个在野外共同被利用的漏洞——CVE-2019-5786和CVE-2019-0808。第一个漏洞是源于Chrome渲染器中的一个漏洞,我们已经在此前的文章中详细阐述过。第二个漏洞是win32k.sys中的NULL指针引用错误,影响Windows 7系统和Windows Server 2008,允许攻击者实现Chrome沙箱逃逸并以SYSTEM身份执行任意代码。在Goo
发布时间:2019-05-21 12:25 | 阅读:3542 | 评论:0 | 标签:漏洞 Chrome

某家电电商平台遭薅羊毛分析:黑产利用拉新刷分+折扣代购作恶

1、事件描述概述近日,威胁猎人业务情报监测平台TH-Karma监测到有黑灰产团伙大量涌入某个家电电商平台,针对其“新用户专享好礼”活动发起薅羊毛攻击,通过刷拉新奖励并折扣价代购的形式进行变现。该平台日常活跃度并不高,但在15日和16日两天内,我们所监控到的其黑产流量达到全网第一,15日单日黑灰产攻击量达17万+。目前该平台已经修改活动规则。薅羊毛逻辑此电商平台发起的“新用户专享好礼”活动显示,只要成功邀请好友注册即可获得2000积分,价值20元,积分可以购物时抵扣,邀请人数没有上线。因此,黑灰产通过刷拉新奖励并折扣价代购的形式进行变现。一方面黑灰产提供代刷积分的服务,通过提供虚假新用户帐号,帮助某些用户刷积分量,200
发布时间:2019-05-21 12:25 | 阅读:3533 | 评论:0 | 标签:事件 薅羊毛

揭开病毒的面纱——恶意代码自解密技术

分析病毒的时候,常常遇到一种很奇怪的现象,使用查壳工具查看一个样本明明没有加壳,但是反编译或调试时,却不能直观地看到样本的恶意操作,这是为什么呢?很简单,这是因为攻击者采用了自定义的加密方法,在样本运行时实现自解密并执行真正的恶意操作,所以看到的只是样本还没解密的样子,自然分析不出恶意代码的逻辑。下面就通过实例来窥探下恶意代码自解密的技术吧,如下是一个Ammyy病毒的下载器(MD5:28EAE907EA38B050CBDCC82BB623C00A),使用DIE查壳发现,该样本并没有加任何的壳。然而当查找字符串时,却未能发现一些可疑的字符串(如下载器常有的恶意url),看到的只是一堆乱码,看来,该样本很有可能就是使用了自
发布时间:2019-05-21 12:25 | 阅读:2524 | 评论:0 | 标签:技术 恶意代码

2019年4月网络安全状况分析报告

一、网络安全状况概述2019年4月,互联网网络安全状况整体指标平稳,但各类安全事件依然时有发生。从深信服安全云脑捕获的攻击事件来看,病毒攻击手段多种多样,包括绕过杀毒软件无文件木马攻击,还有伪装国家机关发送钓鱼邮件进行攻击等,隐蔽性更强,入侵后会上传多种僵尸网络木马及挖矿程序,难以彻底清除。信息泄露事件在4月频发,包括某平台超过1亿用户个人数据被暴露在互联网,公职人员泄露公民信息获利,三分之二的酒店网站泄露客人预订信息给第三方等,给用户人身安全、财产安全带来了隐患。此外,监测数据显示,网站攻击数量在4月小幅上升,并且CSRF跨站请求伪造、点击劫持等问题也较为严重。4月,深信服安全云脑累计发现:· 恶意攻击19.6亿次,
发布时间:2019-05-21 12:25 | 阅读:2633 | 评论:0 | 标签:观察 网络安全报告

腾讯天幕解读等级保护2.0标准:企业安全面临哪些新挑战?

随着等级保护2.0标准的出台,网络安全的重要性在国家战略层面上升到前所未有的高度,网络运营者面临着更严格的监管规范及更迫切的安全需求。腾讯天幕以合规运营为基石,原生安全能力为内核,结合腾讯安全近二十年的技术沉淀,将网络威胁管控及云安全治理的实践经验打包输出,助力客户构建企业网络安全体系架构,助力企业满足等保合规需求。防护思路的变化:从被动防御到主动防御2019年5月13日,《网络安全等级保护制度2.0》正式发布,并将在2019年12月1日正式实施。网络安全等级保护进入2.0时代。等级保护2.0标准的法律地位更高,法律效力更强。在安全防护思路上,等保2.0相较于传统安全也有重大突破。随着互联网技术的变革和信息安全形势的变
发布时间:2019-05-21 00:25 | 阅读:4811 | 评论:0 | 标签:行业 等级保护2.0

卡巴斯基实验室:2019Q1钓鱼及垃圾邮件报告

一、本季度重点关注1.1 情人节相关钓鱼活动在每年的第一季度,都有一些网络钓鱼活动与情人节主题相结合,其目标在于窃取用户有价值的机密信息,例如银行卡的详细信息。网络犯罪分子通常会利用在线花店和交友网站作为诱饵,开展网络钓鱼活动。最常见的网络钓鱼方式是投放广告,邀请用户为亲人订购礼物,或者邀请用户购买一些药物。一旦用户受到诱导,点击此类邮件中的链接,则他们的详细付款信息将会被发送给网络犯罪分子。1.2 新推出的Apple产品在3月下旬,Apple推出了最新款产品,网络诈骗组织也随之伺机而动,迅速投身于此类诈骗活动之中。诈骗者往往会首先创建一个与官方Apple服务高度相似的虚假网站,然后将用户重定向该网站。根据我们的统计,
发布时间:2019-05-20 17:25 | 阅读:5767 | 评论:0 | 标签:观察 垃圾邮件

域渗透——普通用户权限获得DNS记录

0x00 前言在之前的文章《域渗透——DNS记录的获取》介绍了域渗透中获得DNS管理员权限后获取DNS记录的方法,而更普遍的情况是只有域普通用户的权限,也需要获得DNS记录。本文将会参考公开的资料,整理域普通用户获得DNS记录的方法,修复dns-dump.ps1在高版本Windows系统下的bug。0x01 简介本文将要介绍以下内容:· 实现原理· 开源的工具和方法0x02 实现原理1.SharpAdidnsdump的实现原理先通过LDAP查询获得域内计算机的名称,再通过DNS查询获得对应的IP。详细实现细节可参考:https://github.com/b4rtik/SharpAdidnsdump测试环境:&
发布时间:2019-05-20 12:25 | 阅读:7349 | 评论:0 | 标签:技术 DNS

近期中文钓鱼邮件攻击事件分析报告

1、概述2019年2月起,安天CERT发现大量由境外IP向我国用户邮箱发送的钓鱼邮件,邮件主题涉及“发票”、“采购”、“订单”等关键字,并且在邮件中包含同样关键字的恶意附件。经分析,还发现了大量相关类似的钓鱼邮件,但多数以英文“invoice”为邮件关键字。我们认为,该类攻击事件可能是全球范围内进行的黑产活动,其针对不同国家的目标时可能会编写对应语言文字的钓鱼邮件。攻击者通过邮件传播恶意附件,最终载荷为.Net语言编写并进行混淆的“NanoCore”[1]远控木马。“NanoCore”是一款功能强大的远程控制程序(RAT),可以对目标主机的文件、屏幕、进程等进行操作,还支持扩展功能插件。该木马由美国阿肯色州的Taylo
发布时间:2019-05-20 12:25 | 阅读:7563 | 评论:0 | 标签:Web安全 钓鱼邮件

入侵win10电脑(上):设置payload

即使你的win10笔记本关机,3分钟之内,也可以被入侵。只需要在键盘上执行某些操作,就能移除电脑中的杀毒软件,创建一个后门,捕获网络摄像头图像和密码,以及其他比较敏感的个人数据。你现在可能会有疑惑,为什么攻击者要入侵我的个人电脑呢?答案很简单,任何计算机或者在线账户都是有价值的。虽然很多人觉得他们没什么东西可丢失或者可隐藏的,但是黑客的想法谁知道呢,可能他们就是想黑你,所以不要低估他们。通过入侵你的win10电脑,攻击者可以在你的电脑上搭建web服务器用来钓鱼,传播恶意软件,垃圾邮件,或者存储和发布其他的恶意内容。他们还可以收集你的联系人信息,以你的名义给他们发送垃圾邮件,获取虚拟商品,破坏你的名声,获取你所有的账户凭
发布时间:2019-05-20 12:25 | 阅读:7141 | 评论:0 | 标签:移动安全 入侵win10

Nuki智能锁安全性分析

Nuki智能锁,可以将手机变成智能钥匙。Nuki只要接入网络之后,在任何时间、任何地点都可以通过远程控制的方式打开大门。比如可以在家里没人的情况下,为快递员开门,让它将包裹放到家里之后再离开,还可以随时了解家人孩子回家的动态。同时还可以设置临时开锁密码,为客人提供临时访问权限。由于Nuki智能锁是把设备中Nuki Lock通过桥接装置(Bridge)集成到智能模块中的,所以这款智能门锁主要是通过蓝牙和无接WIF进行远程操作的。为此在本文中,我们将把Nuki Lock (version 1) 和Bridge (version 4)分开进行介绍,深入研究这两个设备内部的功能。Nuki Lock在2018年11月,Nuki发
发布时间:2019-05-19 12:25 | 阅读:12705 | 评论:0 | 标签:逆向破解 Nuki智能锁

绕过杀软:通过网络接收ShellCode的无文件攻击方式与检测方法

一、概述反病毒方案通常用于检测恶意软件,并且通常要依靠静态分析来区分文件的好坏。如果文件自身就包含恶意内容,那么这种方法会有效。但如果攻击者使用轻量级的Stager来代替下载,并将代码加载到内存中,那么会发生什么呢?事实证明,这是绕过反病毒软件的一种好方法。尽管这种方法并不新鲜,但绕过反病毒软件对于大多数现代恶意软件来说都很常见,我们希望提供一些有关如何构建此类Payload时应该采取步骤的思路,并说明防御者如何使用常见的EDR工具来大规模检测此类活动。在本文中,我们将使用VirusTotal作为检测的标准,并使用Metasploit反向TCP ShellCode作为Payload。这提供了一种粗略的方法,可以衡量出P
发布时间:2019-05-19 12:25 | 阅读:13093 | 评论:0 | 标签:技术 shellcode

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云