记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

3个黑客论坛被黑客入侵;以色列安全公司假冒Facebook传播间谍软件

第5期你好呀~欢迎来到“资讯充电站”!小安就是本站站长。今天第五期如约和大家见面了!如果您是第一次光顾,可以先阅读站内公告了解我们哦。【站内公告】本站主要发布时下最火热最新鲜的网安资讯,不同于正儿八经的权威消息。本站的资讯内容可能会更富趣味性、讨论性,工作劳累之余给大家来点趣闻,唠唠嗑,也可以一起充电涨姿势~目前每周营业周二、周四两天。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!3个黑客论坛被黑客入侵,数据库已在线泄漏来自情报公司Cyble的研究人员再次成为头条新闻,他们在网上发现了三个黑客论坛的数据库:  Sinful Site,  SUXX.TO 和  Nulled,并且它们已经
发布时间:2020-05-26 17:42 | 阅读:2759 | 评论:0 | 标签:入侵

5月18日每日安全热点 - 欧洲超级计算机遭到入侵

漏洞 VulnerabilityCNVD-2020-25557: 泛微e-cology信息泄露漏洞https://www.cnvd.org.cn/flaw/show/CNVD-2020-25557CNVD-2020-25785: DouFox命令执行漏洞https://www.cnvd.org.cn/flaw/show/CNVD-2020-25785安全工具 Security ToolsEavesarp:基于ARP请求分析的内部通信主机和过期网络地址配置的识别工具https://www.freebuf.com/articles/network/234256.htmlCVE-2020-1113 – Windows 任务计划PoChttps://seclists.or
发布时间:2020-05-18 13:12 | 阅读:5102 | 评论:0 | 标签:入侵

H2Miner黑产团伙利用SaltStack漏洞入侵服务器挖矿,已获利370万元

H2Miner黑产团伙利用SaltStack漏洞入侵服务器挖矿,已获利370万元2020-05-06 20:33:54腾讯安全威胁情报中心于2020年05月03日检测到H2Miner木马利用SaltStack远程命令执行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企业主机进行挖矿。一、背景 腾讯安全威胁情报中心于2020年05月03日检测到H2Miner木马利用SaltStack远程命令执行漏洞(CVE-2020-11651、CVE-2020-11652)入侵企业主机进行挖矿。 通过对木马的核心脚本以及可执行文件的对比分析,我们确认了此次攻击行动属于挖矿木马家族H2Miner。H2Miner是一个linux下的挖矿僵尸网络,通过hadoop yarn未授权、docker未授权、con
发布时间:2020-05-06 21:46 | 阅读:7990 | 评论:0 | 标签:漏洞 入侵

4月27日每日安全热点 - iPhone面临通过电子邮件应用程序被黑客入侵的风险

安全工具 Security ToolsiKy:一款从电子邮件收集信息并可视化展示结果的工具https://gitlab.com/kennbroorg/iKy安全资讯 Security InformationiPhone面临通过电子邮件应用程序被黑客入侵的风险https://www.bbc.com/news/technology-52391759Google每天拦截超过1800万与COVID-19相关的恶意软件和网络钓鱼电子邮件https://www.cpomagazine.com/cyber-security/google-blocks-over-18-million-daily-malware-and-phishing-emails-related-to-cov
发布时间:2020-04-27 10:11 | 阅读:8969 | 评论:0 | 标签:phone 入侵

入侵美国空军:60人黑客小队拿下29万赏金的背后

 大家好,我是零日情报局。昔日,世界头号黑客米特尼克,16岁入侵北美空中防务指挥部,攻进美国国防部、五角大楼网络系统,最终被FBI逮捕落得个五年牢狱之灾。而在20多年后的今天,美国国防部(DOD)却反其道而行,将 “黑客入侵空军”、“黑客入侵五角大楼”、“黑客入侵陆军”等一系列激进活动,发展成了年年召开的重金悬赏式挑战赛。时间改变了黑客,也改变了美国。今天,零日就跟大家聊聊美国国防部为何钟情自虐,不惜悬赏也要求黑客吊打自己的前因后果。 60人黑客小队入侵美国空军前不久Forbes新闻披露称,去年10月23日至11月20日,美国空军发起了“黑客入侵空军(Hack The Air Force 4.0)” 的特别活动。期间,专门组织了一个60人规模的黑客小队,连续不间断
发布时间:2020-04-22 20:55 | 阅读:9785 | 评论:0 | 标签:入侵

从网络军备竞赛视角:观五角大楼持续举办“入侵空军”计划的幕后之因

未来,白帽黑客在确保军事系统安全方面或发挥更为重要作用。【导读】军事专家曾这样表述过,在保证自己世界第一宝座面前,美国及其国防部可谓是煞费苦心。尤其在网络攻击成为新型战作重要手段时,如何确保美国军事系统的安全,美国防部更是花样百出。近日,外媒报道,由美国国防部和赏金平台HackerOne合作展开 “Hack the Air Force 4.0”(入侵空军4.0)计划已落幕,约60位经过审查的白帽黑客发现460多个安全漏洞。智库发现,从2016年起至今,“入侵空军计划”已累计发现漏洞千余个。在漏洞就是军火武器的当下,这些发现在完善其空军网络防御方面取着举足轻重的作用,然而,邀请“外部黑客”持续性进行“攻击国防部”的活动,这背后的目的应不仅那么简单,它
发布时间:2020-04-22 12:05 | 阅读:6580 | 评论:0 | 标签:入侵

4月11日每日安全热点 - SFO网站遭黑客入侵:机场披露数据泄露

漏洞 VulnerabilityCVE-2020-8834: Power8 处理器架构上的KVM中存在DoS漏洞https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8834CVE-2020-3952: VMware Directory Service敏感信息泄露https://www.vmware.com/security/advisories/VMSA-2020-0006.htmlCVE-2020-11102: QEMU tulip NIC越界访问https://seclists.org/oss-sec/2020/q2/14安全研究 Security ResearchNexus Repository M
发布时间:2020-04-11 16:53 | 阅读:18433 | 评论:0 | 标签:入侵 泄露

新一代“智能”僵尸网络已经入侵上千台华硕、D-Link路由器

安全研究人员透露,在过去的三个月中,一个新的僵尸网络已经破坏了上千台ASUS、D-Link和Dasan Zhone路由器,以及诸如录像机和热像仪之类的物联网(IoT)设备。该僵尸网络称为Dark_nexus,其技术和战术类似于以前的危险IoT威胁,例如Qbot银行恶意软件和Mirai僵尸网络。但是,Dark_nexus还配备了一个创新模块,用于实现持久性和检测逃避,研究人员说“该技术使其他[僵尸网络]感到羞耻”。Bitdefender的研究人员在周三的分析中说:虽然[Dark_nexus]可能与以前已知的IoT僵尸网络共享某些功能,但是其某些创新模块使其具有更强大的功能。例如,有效载荷针对12种不同的CPU架构进行了编译,并根据受害人的配置动态传送。Dark_nexus还借用了Qbot和臭名昭著的Mirai僵尸
发布时间:2020-04-10 16:04 | 阅读:12536 | 评论:0 | 标签:威胁情报 首页动态 “智能”僵尸网络 D-Link路由器 华硕 入侵 僵尸网络

4月4日每日安全热点 - 黑客论坛OGUsers被入侵超20万信息泄露

漏洞 VulnerabilityTestlink 文件上传和SQL注入漏洞https://ackcent.com/blog/testlink-1.9.20-unrestricted-file-upload-and-sql-injection/安全报告 Security ReportWindows win32k组件 新的漏洞类型和利用技术https://www.ragestorm.net/Win32k%20Smash%20the%20Ref.pdf安全事件 Security Incident1400万个Key Ring用户的付款和医疗卡信息遭泄露https://www.scmagazine.com/home/security-news/data-breach/14-
发布时间:2020-04-04 21:03 | 阅读:17247 | 评论:0 | 标签:入侵 泄露

APT攻防之红队入侵:DLL劫持与白利用

0×00 DLL劫持技术概述 Windows加载DLL的规则:首先会尝试从当前程序所在的目录加载DLL,如果没找到则在Windows系统目录中查找,如果还是没有则会去环境变量中列出的各个目录下查找。 动态链接库(DLL)劫持原理:攻击者能够利用Windows加载DLL的规则,将需要劫持程序目录下的合法DLL替换成恶意DLL。 DLL劫持技术已经存在了多年,早在2010年就被发现,那为什么我们还要不停的炒剩饭呢?因为它仍然是一种可行的方法,并且在在野的APT攻击样本中仍然占有一席之地!当越来越多的APT组织逐渐暴露在大家的视野中,它们使用的攻击载荷随之曝光,经过长期分析与研究我们发现能够挖掘或使用0day攻击的APT组织凤毛麟角,绝对部分是使用现有技术与冷门技术来进行攻击。目前大部分的软件开发者仍然没有
发布时间:2020-03-18 09:15 | 阅读:18077 | 评论:0 | 标签:apt 入侵

3月5日每日安全热点 - 俄罗斯特工人肉入侵海底电缆

漏洞 Vulnerabilitycve-2020-6418 Chrome远程代码执行0day 演示https://twitter.com/james0x40/status/1234478389651759104安全资讯 Security Information委内瑞拉又停电断网了,35%的电信基础设施宕机https://netblocks.org/reports/venezuela-suffers-major-power-outage-knocking-out-internet-connectivity-W80JljBK俄罗斯特工人肉入侵海底电缆https://www.thetimes.co.uk/article/russian-agents-plunge-to-
发布时间:2020-03-05 12:05 | 阅读:19287 | 评论:0 | 标签:入侵

新型攻击方法SurferingAttack以超声波入侵手机

研究人员发现了一种新的攻击方法,可以通过在固体材料中传播超声波来入侵声控设备,从而在受害者不知情的情况下使用他人听不见的声控命令与声控设备连接并进行破坏。 这种攻击称为“SurferingAttack ”,利用了固体材料(例如桌子)中声音传输的独特性,允许声控设备与攻击者之间进行远距离的多次连接,而无需面对面接触。 在这种情况下,研究人员在论文中概述了攻击者可以使用语音助手与设备进行交互,劫持SMS两因素身份验证代码,甚至拨打欺诈电话,对感染设备进行秘密控制。 这项研究是由来自密歇根州立大学,中国科学院、圣路易斯的华盛顿大学和内布拉斯加州林肯大学的一个学者团队发表的。研究结果在2月24日于圣地亚哥举行的网络分布式系统安全研讨会(NDSS)上进行了介绍。 SurfingAttack如何工作?
发布时间:2020-03-04 14:03 | 阅读:17168 | 评论:0 | 标签:入侵 攻击

警惕Linux挖矿木马SystemMiner通过SSH爆破入侵攻击

警惕Linux挖矿木马SystemMiner通过SSH爆破入侵攻击2020-03-04 09:12:22近日某企业Linux服务器出现卡慢,CPU占用高等现象,腾讯安全专家通过对故障服务器进行安全检查,发现该服务器遭遇SSH弱密码爆破入侵。一、概述      近日某企业Linux服务器出现卡慢,CPU占用高等现象,向腾讯安全威胁情报中心求助。工程师征得客户同意对该企业网络运行情况进行安全审计。通过对故障服务器进行安全检查,发现该服务器遭遇SSH弱密码爆破入侵。入侵者植入定时任务实现持久化,定时任务下载执行病毒母体INT, INT内置了多个bash命令,会进一步下载执行Linux挖矿木马SystemMiner。此外入侵者还会利用运维工具ansible、knife等
发布时间:2020-03-04 13:18 | 阅读:25221 | 评论:0 | 标签:linux 入侵 攻击

先斩后奏:一个靠入侵社交账号打商业广告的黑客组织

Hi, we are OurMine. 这一句话一旦出现在一个大V推特账号推文时,就意味着他的账号被黑了。 广告时间 2020年2月15日,巴萨官推账号遭遇了黑客攻击,黑客利用巴萨官推,发布了诸如内马尔回归等的一些不实消息。 紧接着连发了多天推文,自曝身份为OurMine,并称这已经是第二次入侵巴萨推特,此次的账号推特安全性比之前的要高,但是还不是最好的,为了提升你的账号安全级别,请联系他们。 此外,从OurMine可以看私信意味着确实成功登陆,而不是借助第三方平台发推文。 而第一次入侵巴萨官推,他们发了一个欢迎迪马利亚加盟巴塞罗那。而在巴萨官网,并没有相关消息。 同样也是随后发了一条推文澄清,同样是留下了联系方式。 这好比小偷去偷东西,到
发布时间:2020-03-03 10:36 | 阅读:35184 | 评论:0 | 标签:系统安全 商业广告 社交账号 黑客 入侵

看我如何模拟Cobalt Strike上线欺骗入侵者

前言不知道你有没有遇到过马上线却不能操作的情况,我猜当你网络卡或马写得不好时会出现这个问题但是人为的你可能没遇到过,首先要欺骗你的远控,得分析你的协议,如果你的马根本不是公开的网络又是好的,你刚往人家机器里种马,发现马只能上线不能操作,绝对是马有问题,不能甩锅我人家都不知道你的马的通信原理,流量特征,不可能事先准备好一个程序,让你一发就欺骗你的马本文主要研究CS这个APT很喜欢用的马,当然TCP的也一样原理,只要构造对应的数据包就可欺骗CS通信原理Cobalt Strike采用的是B/S架构,也就是常说的HTTP协议(HTTPS加密的http,记住都是WEB就不会错了)Client:客户是上帝,我们想买什么告诉服务员。就是控制端,即通过它来控制对方电脑。不叫服务端哦Server:服务员,即服务端
发布时间:2020-03-01 01:37 | 阅读:21365 | 评论:0 | 标签:入侵

入侵分析钻石模型学习笔记

银雁冰 @安恒安全研究院猎影团队前言《The Diamond Model of Intrusion Analysis》是Sergio Caltagirone等人在2013年发表的一篇论文,这篇论文详细介绍了一个描述入侵分析的模型,作者称之为“钻石模型”。本文是安恒安全研究院猎影团队基于该论文的学习笔记,旨在帮助国内网络安全从业人员了解钻石模型。 钻石模型提出的背景入侵分析需要回答一个通用问题,即如何有效描述入侵分析的核心问题:who(对手、受害者), what(基础设施、能力), when(时间), where(地点), why(意图), how(方法)之前的工作存在什么问题:论文第6-7页)之前工作中的故事、论文、书籍和课程虽然为入侵分析的原理提供了坚实的案例,
发布时间:2020-02-25 15:58 | 阅读:14380 | 评论:0 | 标签:入侵 学习

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词