记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

网络钓鱼大讲堂 Part1 | 网络钓鱼攻击定义及历史

阅读: 59如果您是首次接触网络钓鱼攻击,最好从文章开头阅读。在本文中,我们将介绍网络钓鱼攻击历史、攻击原理以及一些常见攻击实例。文章目录何为网络钓鱼攻击?网络钓鱼攻击历史利用邮件网络钓鱼实例网络钓鱼攻击的其他类型语音钓鱼和短信钓鱼何为网络钓鱼攻击?首先,我们看一下网络钓鱼攻击的定义:网络钓鱼攻击(phishing与fishing发音相近)是最初通过发送消息或邮件,意图引诱计算机用户提供个人敏感信息如密码、生日、信用卡卡号以及社保账号的一种攻击方式。为实施此类网络诈骗,攻击者将自己伪装成某个网站的官方代表或与用户可能有业务往来的机构(如PayPal、亚马逊、联合包裹服务公司(UPS)和美国银行等)的代表。攻击者发送的通信内容的标题可能包含“iPad赠品”、“欺诈告警”或其他诱惑性内容。邮件可能包含公司的标志、电

网络钓鱼大讲堂 Part3 | 网络钓鱼攻击向量介绍

阅读: 42网络钓鱼攻击的目的包括:窃取数据及金融诈骗高级持续性威胁(APT)恶意软件传播网络钓鱼这种攻击方式早就存在,但至今仍受攻击者青睐。在搭建了合适的钓鱼网络、收集了信息以及放置诱饵之后,攻击者可入侵任何公司、组织甚或政府机构,造成极大破坏。实际上,时至今日,网络钓鱼仍是最有效、最受攻击者欢迎的攻击向量。文章目录数据窃取与金融诈骗网络钓鱼APT恶意软件传播免责声明免责声明免责声明免责声明数据窃取与金融诈骗根据PhishLabs于2016年所作研究,2015年22%的鱼叉式钓鱼攻击的动机均为金融诈骗或其他相关犯罪。通过这种攻击方式,攻击者获利颇丰,所以该类事件不胜枚举。例如,2016年初针对木兰健康公司(Magnolia Health)的攻击中,一钓鱼网络假冒该公司CEO发送邮件。这就是所谓的伪造邮件钓鱼攻

网络钓鱼大讲堂 Part4 | 网络钓鱼攻击战术

阅读: 123要防护网络钓鱼攻击并制定相应计划,深入了解攻击者很关键,需要更多地了解此类攻击过程,包括从初始计划及准备阶段到钓鱼网络如何协助攻击发生,再到提交诱饵并收集数据 这些信息不仅可以帮助企业和组织对不可避免的攻击做到有备无患,在他们制定对抗攻击的关键步骤时还能提供重要的参考,有时甚至可以预防攻击。尽管无法保证攻击者不攻击您或您的企业,但请记住“凡事预则立”。文章目录计划与准备收集信息 — 第一步钓鱼网络下饵与信息搜集上钩免责声明计划与准备像任何军事活动一样,网络钓鱼攻击都是从很多琐碎的工作开始的。发起攻击前,需要进行大量的研究和细致的计划与准备。很多情况下,这些都不是一蹴而就的。它们是精心策划的攻击,能够让任何战术家引以为傲。收集信息 — 第一步策划网络钓鱼攻击的第一步是搜集信息。钓鱼组织(多数情况下,

网络钓鱼大讲堂 Part5 | 网络钓鱼对策(反钓鱼)

阅读: 27对抗网络钓鱼的方法有技术性的,也有非技术性的。本文着重介绍了四种反钓鱼技术:反钓鱼技术手段非技术对策模拟钓鱼攻击反钓鱼小贴士文章目录反钓鱼技术手段使用HTTPS正确配置Web浏览器监控钓鱼网站正确配置邮件客户端垃圾邮件过滤器非技术对策模拟钓鱼攻击反钓鱼小贴士结论反钓鱼技术手段最有效、最常用的技术手段包括:使用HTTPS正确配置Web浏览器监控钓鱼网站正确配置邮件客户端使用垃圾邮件过滤器使用HTTPS一般的HTTP网站使用80端口,而安全版本的HTTP即HTTPS使用443端口。使用HTTPS意味着浏览器与目标服务器之间的所有信息均加密传输。所以,HTTPS的“S”表示“安全”(Secure),但使用HTTPS访问网站并不能100%保证安全。网络钓鱼者会使用HTTPS搭建钓鱼网站。判断网站合法性的最有

【公益译文】网络钓鱼风险(攻击带来的损失)

阅读: 11网络钓鱼攻击可窃取身份信息,摧毁生活。这种攻击会波及到每个人,上至高级银行经理下至从未听说过网络诈骗的未成年人均有可能被感染。不过,令人遗憾的是,网络钓鱼攻击已有10多年的历史,但很多人仍因不了解该攻击的基本原理而沦为此类网络诈骗的受害者。首先让我们了解一下成功的网络钓鱼攻击所采取的攻击方式:利用数据访问受害者的账户,然后提款或进行在线交易,如购买产品或服务。利用数据以受害者名义开设虚假银行账户或信用卡,然后利用非法支票套现。在受害者的计算机系统中安装病毒和蠕虫,向受害者的联系人传播钓鱼邮件。利用某些系统存储的数据获取高价值的组织数据,如银行信息、员工凭证及社保号等。接下来,我们从几个方面介绍网络钓鱼攻击带来的影响或损失。网络钓鱼攻击会产生各种各样的危害,在本文我们特别关注财务损失、声誉损失及导致的
发布时间:2017-08-16 04:25 | 阅读:91935 | 评论:0 | 标签:公益译文

【公益译文】入侵检测消息交换格式(IDMEF)

阅读: 131《入侵检测消息交换格式(IDMEF)》规定了数据格式与交换过程,规范用于共享信息给入侵检测与响应系统,以及可能与这些系统进行交互的管理系统。本文描述了表示入侵检测系统输出信息的数据模型,并解释了使用此模型的基本原理。本文介绍了可扩展标记语言(XML)中的数据模型实现,进行了XML文档类型定义,并提供示例。文章目录入侵检测消息交换格式(IDMEF)XML文档的IDMEF实现原理特别注意事项免责声明附件下载入侵检测消息交换格式(IDMEF)旨在定义标准的数据格式,自动化入侵检测系统使用该格式对可疑事件发出告警。开发该标准格式可实现商业系统、开源系统和研究系统之间的互通性,允许用户根据各个系统的优缺点进行混合部署,以达到最佳实现效果。显然,IDMEF适用于入侵检测分析器(或称为“传感器”)和接收告警的管
发布时间:2017-06-14 14:05 | 阅读:125495 | 评论:0 | 标签:安全报告 IDMEF 入侵检测 响应系统 入侵检测消息交换格式 公益译文

【快戳】公益译文汇总

阅读: 0网络安全公益译文旨在分享国外先进的网络安全理念,将网络安全战略性文档翻译成中文,促进国内安全组织在相关方面的思考和交流。从2016年6月启动以来,该译文在安全领域引起了热烈反响,为了便于大家对此部分内容了解,小编特意在此进行分类汇总,欢迎拍砖~文章目录安全工具白皮书安全行业引领及热点报告结构化威胁信息表达及威胁情报安全工具白皮书【公益译文】Operation Groundbait:监视工具分析【公益译文】Operation Groundbait:监视工具分析【公益译文】信息安全持续监控ISCM白皮书【公益译文】信息安全持续监控ISCM白皮书【公益译文】运用MAEC和STIX描述恶意软件特征【公益译文】运用MAEC和STIX描述恶意软件特征【公益译文】TAXII 服务规范【公益译文】TAXII 服务规范

【公益译文】TAXII 服务规范

阅读: 18TAXII 服务指用以支持一个或多个TAXII 功能的一整套机制。一个TAXII 实现可支持多个或所有定义的TAXII 服务,也可以不支持任何此类服务。(后一种情况下,用户无需运行TAXII 后台用以支持TAXII 服务,而仍可使用TAXII 的某些功能。)文章目录TAXII 服务服务定义和实例TAXII 消息交换消息概述收件交换发现交换内容嵌套与加密盲式嵌套Explicit Nesting 显式嵌套内容块嵌套免责声明附件下载TAXII 服务服务定义和实例TAXII定义了如下服务:发现服务– 提供现有TAXII 服务的相关信息;集合管理服务(Collection Management Service)– 支持对于TAXII 数据集合订阅的管理;收件服务(Inbox Service)– 支持生产者发起
发布时间:2017-02-24 01:30 | 阅读:152925 | 评论:0 | 标签:安全报告 TAXII 服务 TAXII 服务规范 TAXII 消息交换 公益译文 嵌套与加密

【公益译文】如何平衡软件安全领域中的安全开发与安全运营

阅读: 13软件安全涉及的是如何降低软件带给使用者或软件影响人群的风险。这要求在各方面、各阶段周密考虑,积极行动,而不仅仅是在开发或使用时。这种情况下,需要一个更为全面的方案,能平衡安全开发与安全运营。糟糕的是,这两个重要领域很少互动,鲜有沟通。好消息是,人们正在积极努力,着手缩小两个领域之间的这道鸿沟。有效解决软件安全要求安全开发与安全运营达到合理平衡(见表1所列机制)。表1 安全开发与运营机制安全开发机制安全运营机制• 有效的安全培训• 安全策略• 安全需求• 安全架构与设计• 安全编码• 安全测试• 渗透测试• 风险管理• 安全配置• 防火墙• 代理• 入侵检测系统• 入侵防护系统• 实时数据监控• 运营监控• 安全事件响应• 取证• 防篡改机制开发阶段的安全目标是预防导致漏洞的安全问题。在最理想的情况下

【公益译文】美国本土面临的网络威胁

阅读: 18(非保密)警告:本产品可能包含必要的美国人信息,以便目标接收方了解、评估或根据所提供的信息采取行动。美国人信息用“USPER”标签突出显示,应根据宪法要求以及联邦与各州的隐私与公民自由法予以保护。文章目录威胁威胁源起国网络犯罪分子长期的网络威胁利益是唯一驱动因素黑客犯罪分子中低级能力通过犯罪活动,推动政治或意识形态事件发展恐怖分子攻击能力最低的网络威胁源起方评估网络攻击源能力州立、本地与私营部门近期面临的威胁勒索软件应关注的漏洞物联网北卡罗来纳州近期面临威胁扫描与侦测攻击企图较成功事件重点总结与资源SLTT网络与数据面临的威胁资源–缓解/恢复/信息共享、调查、最佳实践免责声明附件下载威胁能力 x 意图 = 威胁能力–可成功发动攻击的资源人–是否训练有素、是单一源起方还是团队、是否受国家支持工具–恶意

【公益译文】Operation Groundbait:监视工具分析

阅读: 48Operation Groundbait(俄语:Прикормка,Prikormka)是一个针对乌克兰特定人群的持续性网络监视行动。此行动背后的团体已经开展了有针对性的可能出于政治动机的攻击行动来暗中监视特定人群行为。翻译:李东宏 史龙安 李丹本文基于ESET对恶意软件家族的研究,介绍了Operation Groundbait的相关情况。其中包含Prikormka恶意软件家族的技术细节分析、传播机制以及部分有价值的攻击活动。主要调查结果:从2008年开始此类恶意软件大多数出现于乌克兰。Operation Groundbait的主要目标是乌克兰东部地区城市顿涅茨克和卢甘斯克(这两个市经过公投成为独立的人民共和国)的反政府分裂分子。其他目标,包括乌克兰政府官员、政治家、记者等。攻击很可能在乌克兰境内进
发布时间:2016-08-05 22:40 | 阅读:232993 | 评论:0 | 标签:安全报告 Operation Groundbait Prikormka恶意软件 公益译文 溯源 病毒释放器 监视工具分析

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云