记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

企业内部的物联网:人去楼空网仍在 员工将智能设备扔在办公室会怎样?

阅读: 2之前由于新冠疫情,许多公司的大楼空空荡荡,异常安静。但是,尽管人去楼空,办公室内仍嗡嗡作响,各种活动悄然进行。人走了,留下的不仅是大楼,还有其他东西:智能手表、数字看板、联网打印机等许多物联网设备仍然与网络连接,刷新数据,执行功能,等待指令。全球各地转向灵活办公,攻击者注意到这一趋势,开始尝试进行利用。结果就是,每小时拦截的物联网恶意软件数量达到833,十分惊人。进入企业网络的物联网设备的种类越来越多,从智能手表、IP摄像头到汽车和音乐家具不一而足。76%的通信发生在未加密的明文通道上,不过,所有设备都至少对部分通信使用了SSL。
发布时间:2023-03-20 13:49 | 阅读:33907 | 评论:0 | 标签:公益译文 IoT 物联网 智能

CVE-2023-23397:Outlook漏洞PoC

俄罗斯黑客利用Outlook漏洞窃取NTLM哈希。 3月14日,微软补丁日修复了一个Outlook安全漏洞,微软对该漏洞的描述中的是:微软Office Outlook中包含一个权限提升漏洞,攻击者利用该漏洞可以发起NTLM(New technology LAN Manager,新技术LAN管理器)中继攻击,但未公开该漏洞的其他细节。该漏洞CVE编号为CVE-2023-23397,CVSS评分为9.8分,影响所有的Windows outlook版本。微软虽然发布了该漏洞的补丁,但该漏洞早在2022年3月-4月就作为0 day漏洞被用于NTLM中继攻击了。
发布时间:2023-03-20 13:33 | 阅读:41861 | 评论:0 | 标签:漏洞 CVE

勒索软件攻击已进入到令人发指的新阶段

今年2月,来自俄罗斯BlackCat勒索软件组织的攻击者攻击了美国宾夕法尼亚州拉克万纳县的一家医生诊所,这家医生诊所隶属利哈伊谷健康网络(LVHN)。当时LVHN表示,攻击“涉及”一套与放射肿瘤治疗相关的患者照片系统。这家医疗保健集团表示,BlackCat已经提出了赎金要求,但LVHN拒绝向这个犯罪团伙支付赎金。几周后,BlackCat扬言要公布从该系统窃取的数据。BlackCat在其暗网勒索网站上写道:“我们的博客备受全球媒体界的关注,这起案子将被广泛报道,将对你们的业务造成重大损害。你们所剩的时间不多了。
发布时间:2023-03-20 13:33 | 阅读:28695 | 评论:0 | 标签:攻击 勒索 勒索软件

审查电动车充电漏洞,黑客们正在瞄准充电桩

全球范围内电动汽车的快速增长大大促进私人和公共电动汽车充电设备 (EVSE) 的安装。但是,网络安全研究人员最近发现了 EVSE 设备、电动汽车 (EV) 通信和上游服务(例如 EVSE 供应商云服务、第三方系统和电网运营商)中存在的多个漏洞。黑客通过这些漏洞对充电系统发起网络攻击,会对其产生较为严重的破坏,本文调查了公开披露的 EVSE 漏洞、EV 充电器网络攻击的影响,并提出了 EV 充电技术的安全保护措施。一. EVSE存在巨大的网络安全问题未来十年,电动汽车将会继续增加,充电桩也将随之批量建设。到2025年,欧盟将会安装超过100万个充电桩,以遏制温室气体排放。
发布时间:2023-03-20 13:26 | 阅读:41159 | 评论:0 | 标签:漏洞 黑客

国新办发布《新时代的中国网络法治建设》白皮书

第479期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦! 1、ChipMixer因涉嫌洗钱30亿美元而被查封美国和德国当局查获了暗网加密货币匿名服务ChipMixer,联邦检察官称网络犯罪分子曾经洗钱30亿美元,包括勒索软件勒索和朝鲜加密货币黑客的收益。ChipMixer加入了一个相对较短的被拆除或制裁的加密货币混合器名单,这些混合器允许犯罪分子混淆通过非法手段获得的加密货币的来源。
发布时间:2023-03-20 13:25 | 阅读:26570 | 评论:0 | 标签:网络 中国

FakeWalls Android恶意软件以新方式潜藏手机

安卓恶意软件“FakeWalls”再次在韩国流行,模仿20多家金融机构的电话,试图欺骗银行家泄露他们的信用卡详细信息。Android 恶意软件“FakeCalls”再次在韩国流行,模仿20多家金融机构的电话,并试图欺骗银行家泄露他们的信用卡详细信息。特定的恶意软件并不新鲜,因为卡巴斯基在一年前发布了一份关于它的报告。然而,Check Point 研究人员现在报告说,更新的版本已经实施了多种规避机制,这在以前的样本中是看不到的。“我们发现了2500多个 FakeCalls 恶意软件样本,这些样本使用了各种模仿金融组织的组合并实施了反分析技术,”  CheckPoint 的报告中写道。
发布时间:2023-03-20 13:25 | 阅读:27389 | 评论:0 | 标签:Android android 恶意软件 手机

HinataBot僵尸网络可发起3.3 Tbps大规模DDoS攻击

发现了一种新的恶意软件僵尸网络,其目标是Realtek SDK、华为路由器和Hadoop YARN服务器,以招募设备进入DDoS(分布式拒绝服务)群,并可能发动大规模攻击。今年年初,Akamai的研究人员发现了这个新的僵尸网络,他们在他们的HTTP和SSH蜜罐上发现了它,发现它利用CVE-2014-8361和CVE-2017-17215等旧漏洞。Akamai评论说,HinataBot 的运营商最初分发的是Mirai 二进制文件,而HinataBot 首次出现是在2023年1月中旬。它似乎基于 Mirai,是臭名昭著的基于Go的变种。
发布时间:2023-03-20 13:25 | 阅读:26897 | 评论:0 | 标签:ddos 攻击 僵尸网络 网络 DDoS攻击

Breach黑客论坛管理员POMpo..被抓

联邦特工逮捕了纽约皮克斯基尔的一名男子,他们说这名男子以“Pompompurin”的名义经营着臭名昭著的暗网数据泄露网站“Breach 论坛”。一名联邦调查局特工在第二天向法庭提交的宣誓声明中说,康纳・布赖恩・菲茨帕特里克 (Conor Brian Fitzpatrick) 于周三下午4:30左右在家中被一组调查人员逮捕。菲茨帕特里克被控一项共谋实施访问设备欺诈的罪名。Breach 论坛托管了近1000家公司和网站的被盗数据库。这些数据库通常包含个人信息,例如姓名、电子邮件和密码。该信息由网站用户出售,可用于欺诈。
发布时间:2023-03-20 13:25 | 阅读:24479 | 评论:0 | 标签:黑客

Emotet恶意软件暗藏Microsoft OneNote文件逃避防御

Emotet 恶意软件现在使用 Microsoft OneNote 电子邮件附件进行分发,旨在绕过 Microsoft 安全限制并感染更多目标。Emotet 是一个臭名昭著的恶意软件僵尸网络,过去通过包含恶意宏的 Microsoft Word 和 Excel 附件进行分发。如果用户打开附件并启用宏,将下载并执行一个 DLL,在设备上安装 Emotet 恶意软件。加载后,恶意软件将窃取电子邮件联系人和电子邮件内容,以用于未来的垃圾邮件活动。它还将下载提供对公司网络的初始访问的其他有效负载。
发布时间:2023-03-20 13:25 | 阅读:25693 | 评论:0 | 标签:防御 恶意软件

探究公众号接口漏洞:从后台登录口到旁站getshell

1、发现与利用公众号接口的安全漏洞某120公众号提供了一处考核平台,通过浏览器处打开该网站。打开可以看到一处密码登录口,试了一下常用的手机号和密码,没有登录成功。这个时候扫个目录吧。扫到了一处管理员页面:/index.php?c=home&action=admin_login管理员弱口令使用弱口令admin123,登录成功了,看一看,没有可以上传的点前台弱口令在burp里面找到一处未授权接口index.php?c=xx120&action=test_admin点开看一看只是一些用户手机号和成绩,这个时候想到前台就是通过手机号登录的,找几个用户手机号试一下。
发布时间:2023-03-20 13:24 | 阅读:37630 | 评论:0 | 标签:漏洞 shell

clickhouse查看数据库及表空间大小语句

clickhouse查看数据库及表空间大小语句 1、查看数据库容量、行数、压缩率 select sum(rows) AS `总行数`,formatReadableSize(sum(data_uncompressed_bytes)) AS `原始大小`,formatReadableSize(sum(data_compressed_bytes)) AS `压缩大小`,round((sum(data_c
发布时间:2023-03-20 13:05 | 阅读:26789 | 评论:0 | 标签:学习路上 clickhouse

谷歌就 18 项严重漏洞向三星和 Pixel 手机用户发出警告

谷歌就 18 项严重漏洞向三星和 Pixel 手机用户发出警告攻击者只需知道一个电话号码,就可以破坏某些配备三星 Exynos 调制解调器的手机。 谷歌内部网络安全专家和分析师团队 Project Zero 在一篇博客文章中描述了18 种不同的潜在漏洞,可用于侵入使用三星 Exynos 调制解调器的精选手机。这些漏洞利用非常严重,应将其视为零日漏洞(表明应立即修复)。利用其中四种漏洞,攻击者只需拥有正确的电话号码即可访问流入和流出设备调制解调器的数据,例如电话和短信。
发布时间:2023-03-20 12:50 | 阅读:38174 | 评论:0 | 标签:漏洞 手机

如何构建内外双循环的安全防护体系?

本文由易安联猛禽实验室写作网络攻击高涨,全球网安事件频发近年来, 全球重大网络安全事件频发,供应链攻击、勒索软件攻击、业务欺诈、关键基础设施攻击、大规模数据泄露、地缘政治相关黑客攻击等网络威胁持续上升。根据美国网络安全风险投资公司Cybersecurity Ventures最新发布的《2022年网络犯罪报告》,预计2023年网络犯罪将给全世界造成8万亿美元的损失。DNS成重点攻击对象之一域名系统(Domain Name System)是互联网的一项核心基础服务,使用分布式数据库将互联网上的域名与IP地址相互映射,能够使人更方便地访问互联网。
发布时间:2023-03-20 12:46 | 阅读:18880 | 评论:0 | 标签:体系 防护 安全

针对多国政府官员的黑客攻击还在继续……

自2021年以来,被称为Winter Vivern的高级持续威胁与针对印度、立陶宛、斯洛伐克和梵蒂冈政府官员的活动有关。 SentinelOne 在与黑客新闻分享的一份报告中称,该活动针对波兰政府机构、乌克兰外交部、意大利外交部以及印度政府内部的个人。 “特别令人感兴趣的是APT以私营企业为目标,包括在正在进行的战争中支持乌克兰的电信组织。”高级威胁研究员汤姆黑格尔说。 Winter Vivern
发布时间:2023-03-20 12:45 | 阅读:21696 | 评论:0 | 标签:网络攻击 黑客事件 APT 黑客攻击 攻击 黑客

利用Kali搭建我的世界服务器

本文我们简单的说说如何在kali中搭建我的世界服务器。在前面的文章中我们曾讲到过在kali中安装我的世界,感兴趣的可以移步文章《在kali中安装我的世界和俄罗斯方块》安装Java环境因为在kali中已经默认安装了Java环境,因此我们无需在安装。如果是其他系统如centos我们可以执行下面的命令进行安装yum install java-1.8.0-openjdk.x86_64我们可以输入下面命令,检查目前Java是否安装成功。
发布时间:2023-03-20 12:39 | 阅读:17245 | 评论:0 | 标签:无

突破语言壁垒,新的AI黑客问答引擎,中英文资料一键搜索

Hacking8信息流收录了历届安全大会Blackhat、Defcon等PDF资料。这些资料都是英文的,如果用中文搜索可能就找不到这些资料。但是,在新版中,你可以直接搜索中英文资料,并且最终答案也会用中文总结。优化了上周推出的版本,之前索引文本的“杂质”有点多,有的回答不够专业和满意,这次索引的文本都是基于pdf转换来的,质量很高,专业知识过硬,不过数量比较少,基于5000条记录索引。上周的版本是基于“微信公众号”获取答案,原以为会很酷,但是微信公众号限制太多,徒增了不必要的交互,这次就直接开放到网页上了。
发布时间:2023-03-20 12:39 | 阅读:17570 | 评论:0 | 标签:AI 黑客

BR黑客论坛管理员Pom更多细节曝光(照片)

昨天我们已经知道“Breach论坛”管理员或称之为站长“Pompompurin”被抓,也知道该男子为21岁美国人康纳·布赖恩·菲茨帕特里克 (Conor Brian Fitzpatrick) 。综合全网,目前已经有菲茨帕特里克更多细节放出。如何被抓根据综合,Intelligence X公司将此次事件举报人身份包揽。得知菲茨帕特里克被抓后,Intelligence X公司在推特第一时间对FBI表示了恭喜。接着开始秀细节:根据Intelligence X自述,菲茨帕特里克创建了一个账户,并且由于此操作,他的家庭 IP 地址被Intelligence X举报给负责执法的当局,然后到目前被抓。
发布时间:2023-03-20 12:36 | 阅读:22186 | 评论:0 | 标签:黑客

突发:Breach黑客论坛管理员POMpo..被抓

联邦特工逮捕了纽约皮克斯基尔的一名男子,他们说这名男子以“Pompompurin”的名义经营着臭名昭著的暗网数据泄露网站“Breach论坛”。一名联邦调查局特工在第二天向法庭提交的宣誓声明中说,康纳·布赖恩·菲茨帕特里克 (Conor Brian Fitzpatrick) 于周三下午 4:30 左右在家中被一组调查人员逮捕。菲茨帕特里克被控一项共谋实施访问设备欺诈的罪名。Breach论坛托管了近1000家公司和网站的被盗数据库。这些数据库通常包含个人信息,例如姓名、电子邮件和密码。该信息由网站用户出售,可用于欺诈。
发布时间:2023-03-20 12:36 | 阅读:26541 | 评论:0 | 标签:黑客

记一次渗透非法网站并成功提权的案例

一、前言简单的描述一下,有天因为很无聊,又想日点非法的网站,于是我就到反诈骗贴吧去逛了一圈,看能不能找到一些诈骗网站来操作一下,简简单单的翻了一下,立马锁定一个目标站,因为它后台是弱口令,哈哈哈!然后就有了接下来的操作,请往下看,但是之前有的没有截图,现在域名也不能访问了,不重要,来看思路!二、渗透信息收集(1)因为一开始获取到了后台的弱口令,但是在后台中,发现并没有什么可以利用的地方,然后开始扫描二级域名、ip、目录等等,总体筛选下来发现有几个二级域名是客服聊天系统,然后尝试能否爆破,结果有验证码,不能绕过。
发布时间:2023-03-20 12:36 | 阅读:20288 | 评论:0 | 标签:提权 渗透

漏洞挖掘工具—afrog

一、什么是afrog: afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及 CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。二、afrog的特点:基于 xray 内核,又不像 xray性能卓越,最少请求,最佳结果实时显示,扫描进度输出 html 报告,方便查看 requ
发布时间:2023-03-20 12:36 | 阅读:37406 | 评论:0 | 标签:漏洞

网络安全专家最爱用的9大工具

网络安全专家,不是你认为的那种搞破坏的 “黑客”。网络安全专家,即 “ethical hackers”,是一群专门模拟网络安全专家攻击,帮助客户了解自己网络的弱点,并为客户提出改进建议的网络安全专家。网络安全专家在工作中,通常会使用哪些工具和软件?今天我们来看看 10 个网络安全专家最常用的软件工具分别是哪些。1. Nmap (Network Mapper) 网络映射器Nmap 用于端口扫描,网络安全专家攻击的阶段之一,是有史以来最好的网络安全专家工具。它主要是一个命令行工具,后来被开发基于 Linux 或 Unix 的操作系统,现在可以使用 Windows 版本的 Nmap。
发布时间:2023-03-20 12:36 | 阅读:15571 | 评论:0 | 标签:网络安全 安全 网络

医疗设备巨头遭网络攻击,100万人敏感信息被泄露

近日,医疗设备制造商ZOLL表示,1月份的一次网络攻击暴露了超过100万人的敏感信息。 在提供给缅因州总检察长的文件中,ZOLL表示事件始于1月28日,当时他们在其内部网络上“检测到异常活动”。该公司补充到,信息是在2月2日被访问的,对该事件的调查正在进行中。 “可能已披露的信息包括您的姓名、地址、出生日期和社会安全号码。也可能会推断您使用或被考虑使用ZOLL产品。”该公司告诉受害者,“我们咨询了第三方网络安全专家,以协助我们对事件做出响应和补救,并根据法律要求通知了执法部门以及联邦和州监管机构。” ZOLL为受害者提供为期两年的 Experian 身份盗窃保护服务。
发布时间:2023-03-20 12:36 | 阅读:17044 | 评论:0 | 标签:攻击 泄露 网络 医疗 网络攻击

Linux kernel释放后使用漏洞

1. 通告信息 近日,安识科技A-Team团队监测到Red Hat官方发布安全公告,披露了Linux kernel中一个可能导致释放后使用的漏洞(CVE-2023-28466)。 对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。2. 漏洞概述 CVE:CVE-2023-28466 漏洞名称:Linux kernel释放后使用漏洞 简述:Linux Kernel 是开源操作系统 Linux 所使用的内核。
发布时间:2023-03-20 12:36 | 阅读:38114 | 评论:0 | 标签:漏洞 linux

GPT-4:一场威胁人类生存的安全测试?

一个全知全能的人工智能模型,是否能够利用自己的能力控制和操纵人类行为,利用代码武器获取资源,光速迭代和复制,一夜之间成为数字社会的统治力量?在大语言模型人工智能技术狂飙猛进的今天,上述担忧已经不再是杞人忧天,研究人员甚至开始担心这种危险是否已经发生。在本周二推出GPT-4模型之前的安全测试中,OpenAI曾让测试小组评估该模型新功能的潜在风险,包括:追求权力、自我复制和自我改进能力。警报已经拉响OpenAI在昨天发布的GPT-4安全文档中写道:GPT-4表现出一些特别令人担忧的能力,例如制定和实施长期计划的能力,积累权力和资源(“寻求权力”),以及表现出越来越“代理”的行为。
发布时间:2023-03-20 12:36 | 阅读:14146 | 评论:0 | 标签:安全

FBI:勒索软件去年入侵了860个关键基础设施

近日,FBI(美国联邦调查局)在其2022年互联网犯罪报告中透露,勒索软件团伙2022年入侵了至少860个关键基础设施网络,与2021年(649个)相比大幅增长。由于FBI的报告仅统计了向互联网犯罪投诉中心(IC3)报告的攻击,实际发生的攻击数量可能更高。报告显示,在16个关键基础设施行业中,14个行业至少有1个实体在2022年遭受勒索软件攻击。勒索软件受害者在2022年全年总共提交了2385起投诉,调整后的损失超过3400万美元。按照攻击次数排名,2022年实施关键基础设施攻击的前三大勒索软件组织是Lockbit(149次),ALPHV/BlackCat(114次)和Hive(87次)。
发布时间:2023-03-20 12:36 | 阅读:18893 | 评论:0 | 标签:入侵 勒索 FBI 勒索软件

业务访问安全场景:以原子化安全能力 构建应用系统统一管理平台

在企业多业务系统并存背景下,如何保障业务访问安全是个重要的研究课题。本篇将对启明星辰集团发布的《数据安全体系【数据绿洲】建设指南》中,业务访问安全场景的安全风险及解决方案进行介绍,以帮助构建应用系统统一管理平台,实现安全能力原子化。业务访问安全场景安全风险在近三十年的企业信息化发展过程中,众多企业已陆续建成OA、ERP、eHR、CMS等诸多应用系统。这些系统通常独立管理用户身份和账号,并对用户行为进行审计。
发布时间:2023-03-20 12:36 | 阅读:27383 | 评论:0 | 标签:安全

中国个人信息跨境流动的“标准合同”规则解读

2月24日,国家互联网信息办公室公布《个人信息出境标准合同办法》(以下简称《办法》),对个人信息出境标准合同(以下简称《标准合同》)的适用条件和备案监管等作了具体规定,自2023年6月1日起施行。《办法》的施行,反映了尊重国际规则又适应中国国情的个人信息出境监管体系的新发展。 一、《标准合同》的适用主体、保护目的、效力范围与生效条件 1.适用《标准合同》的主体限定 《办法》对于能够采取《标准合同》
发布时间:2023-03-20 12:36 | 阅读:13993 | 评论:0 | 标签:中国

某国产电商 APP 利用 Android 漏洞细节曝光:内嵌提权代码、动态下发 Dex

近日,独立安全研究机构 DarkNavy 发表文章披露,国内一家互联网巨头的 APP 利用了 Android 系统漏洞提权使其难以卸载。报道称,该 APP 首先利用了多个厂商 OEM 代码中的反序列化漏洞提权,提权控制手机系统之后,该 App 即开启了一系列的违规操作,绕过隐私合规监管,大肆收集用户的隐私信息(包括社交媒体账户资料、位置信息、Wi-Fi 信息、基站信息甚至路由器信息等)。
发布时间:2023-03-20 12:36 | 阅读:37257 | 评论:0 | 标签:提权 漏洞 Android app android

Linux 6.3-rc3 强化安全机制,保护 AMD 处理器免受 SEV 侵害

IT之家 3 月 20 日消息,在 Linux 6.3-rc3 正式到来之前,该版本于周日发布了一个更改,添加了一项限制机制,以保护虚拟机管理程序免受潜在的恶意安全加密虚拟化 (SEV) 客户机的攻击,旨在保护 AMD 安全处理器免受恶意 VM 的请求而过载。谷歌工程师 Dionna Glaze 一直致力于为 AMD SEV 客户机提供“throttling awareness”支持,这个 Linux 内核代码目前已经得到了 AMD Linux 工程师的同意。
发布时间:2023-03-20 12:26 | 阅读:13529 | 评论:0 | 标签:linux 安全 保护

[开源]一款流量回放平台产品,无侵入线上流量录制和流量回放平台

一飞开源,介绍创意、新奇、有趣、实用的免费开源应用、系统、软件、硬件及技术,一个探索、发现、分享、使用与互动交流的开源技术社区平台。致力于打造活力开源社区,共建开源新生态!一、开源项目简介Moonbox:月光宝盒Moonbox(月光宝盒)是JVM-Sandbox生态下的,基于jvm-sandbox-repeater重新开发的一款流量回放平台产品。在jvm-sandbox-repeater基础上提供了更加丰富功能,同时便于线上部署和使用。
发布时间:2023-03-20 12:23 | 阅读:17131 | 评论:0 | 标签:无

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁