记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

技术干货 | 恶意Bot流量的检测分析与防护

 Part 1 / 背景介绍Bot(Robot)流量是指在互联网上对Web网站、APP应用、API接口通过工具脚本、爬虫程序或模拟器等非人工手动操作访问的自动化程序流量,一般也称为机器流量,据第三方厂商统计2020年的Bot流量请求占比达到57%,已经超过人工的访问流量。Bot流量既存在善意的也存在恶意的,善意的流量为搜索引擎、统计和广告程序等正常流量,恶意的流量通过利用IDC机房IP、代理或秒拨IP、伪造设备、手机群控、打码和接码平台等手段来爬取信息数据、刷业务接口、薅活动羊毛、用外挂作弊和漏洞检测利用等恶意攻击行为,对业务带来信息泄露、资源消耗或资金损失等风险和影响。
发布时间:2022-05-17 18:51 | 阅读:5282 | 评论:0 | 标签:防护 分析

Rari Capital 攻击事件的分析和复现

作者:w2ning本文为作者投稿,Seebug Paper 期待你的分享,凡经采用即有礼品相送! 投稿邮箱:paper@seebug.org写在前面的废话4月30日, Rari Capital的几个借贷池
发布时间:2022-05-17 16:03 | 阅读:6849 | 评论:0 | 标签:攻击 API 分析

《个人信息保护法》对金融行业的监管要求分析与应对建议

《中华人民共和国个人信息保护法》(以下简称“个人信息保护法”)是一部针对公民个人信息保护的专门法律,与《民法典》、《网络安全法》、《数据安全法》、《电子商务法》、《消费者权益保护法》等法律共同组成一张公民个人信息保护网。《个人信息保护法》的正式施行,标志着违规采集个人信息的行为将受到严格监管,而金融行业更是监管的重中之重。金融机构在个人金融信息保护方面应采取哪些措施?《个人信息保护法》规定的“告知-同意”对金融行业的影响又有哪些?金融机构应如何开展《个人信息保护法》实施后的合规审计工作?本文将从金融行业面临的挑战、《个人信息保护法》重点内容和金融机构应对机制三个方面进行解读。
发布时间:2022-05-17 15:26 | 阅读:6791 | 评论:0 | 标签:保护 金融 分析

广告监测场景中所涉及的法律关系及合规性分析

广告监测大家都很熟悉,那么对应到法律法规和国家标准中,各方是什么法律关系、广告监测中的角色都属于哪类的个人信息处理者、处理目的和方式是什么、需要遵守哪些处理原则,本篇从该角度梳理如下:1 什么是广告监测?广告监测就是在广告投放过程中监测广告的曝光、点击数量,也就是说广告投出去以后,被多少人看到了,或者进一步点开了。广告投放过程中涉及的主体非常多,本文仅讨论涉及到的四个最主要的主体:广告主(品牌方或App)、媒体(广告发布的平台)、个人用户(看广告的人)、广告监测方,可以看出如果没有广告监测方,广告主、媒体和个人用户也可以完成整个广告投放的过程,这就要引出下一个问题,为什么要做广告监测。
发布时间:2022-05-17 09:57 | 阅读:5363 | 评论:0 | 标签:合规 分析

中国信通院发布2022年3月国内手机市场运行分析报告:出货量2146.0万部,其中5G手机占比75.4%

一、国内手机市场总体情况2022年3月,国内市场手机出货量2146.0万部,同比下降40.5%,其中,5G手机1618.5万部,同比下降41.1%,占同期手机出货量的75.4%。2022年1-3月,国内市场手机总体出货量累计6934.6万部,同比下降29.2%,其中,5G手机出货量5388.4万部,同比下降22.9%,占同期手机出货量的77.7%。图1 国内手机市场出货量及5G手机占比2022年3月,国内手机上市新机型44款,同比增长7.3%,其中5G手机27款,同比增长68.8%,占同期手机上市新机型数量的61.4%。
发布时间:2022-05-17 09:47 | 阅读:4791 | 评论:0 | 标签:分析 手机 中国

Fortress攻击事件分析

 0x1 事件背景零时科技区块链安全情报平台监控到消息,北京时间2022年5月9日凌晨 Fortress Loans 遭到攻击。Fortress Loans 是一种算法货币市场和稳定币协议,旨在为 Binance Smart Chain(BSC)上的用户带来安全和拥有信任度的信贷和借贷服务。目前该项目已损失约 1048.1 ETH 和 40万DAI(总价值约298万美元),零时科技安全团队及时对此安全事件进行分析。
发布时间:2022-05-16 18:56 | 阅读:10246 | 评论:0 | 标签:攻击 分析

Amarna:Cairo程序的静态分析

我们正在开源 Amarna,这是我们用于 Cairo 编程语言的新静态分析器和 linter(检查代码风格/错误的小工具)。 Cairo 是一种编程语言,为拥有数百万美元资产的多个交易交易所提供支持(例如由 StarkWare 驱动的 dYdX),并且是 StarkNet 合约的编程语言。但是,与其他语言不同,它也有一些奇怪的功能。因此,我们将首先简要概述该语言、其生态系统以及开发人员应注意的该语言中的一些漏洞。
发布时间:2022-05-16 16:18 | 阅读:11739 | 评论:0 | 标签:AI 分析

Java安全之SnakeYaml反序列化分析

0x00 SnakeYaml简介snakeyaml包主要用来解析yaml格式的内容,yaml语言比普通的xml与properties等配置文件的可读性更高,像是Spring系列就支持yaml的配置文件,而SnakeYaml是一个完整的YAML1.1规范Processor,支持UTF-8/UTF-16,支持Java对象的序列化/反序列化,支持所有YAML定义的类型。
发布时间:2022-05-16 12:33 | 阅读:5536 | 评论:0 | 标签:java 序列化 安全 分析

ATT&CK-st001漏洞之漏洞分析与利用

STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。原理该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。
发布时间:2022-05-16 09:49 | 阅读:6239 | 评论:0 | 标签:漏洞 分析

新形势下电力监控系统网络安全风险分析与防护对策

收录于合集 摘 要:移动互联网、物联网及云计算等新技术在电力监控系统得到了广泛应用,提高了电力生产控制效率,但却增加了网络安全风险,面临新的攻击威胁。对电力监控系统中存在的网络安全风险进行介绍,分析并指出当前网络安全防护的疏漏,提出新的威胁形势下电力监控系统网络安全防护技术提升的途径,所提方法有助于增强新技术背景条件下的电力监控系统网络安全防护能力。
发布时间:2022-05-15 20:52 | 阅读:14928 | 评论:0 | 标签:网络安全 防护 安全 网络 分析

CVE-2021-34535 RDP客户端漏洞分析

作者:yyjb@360高级攻防实验室原文链接:http://noahblog.360.cn/cve-2021-34535-rdpke-hu-duan-lou-dong-fen-xi/背景:2021年的八月份微软补丁日,微软公布的补丁中包含两个我们比较感兴趣的两个RCE漏洞中,另一个是cve-2021-34535 RDP客户端的代码执行漏洞。在现代windows系统中,RDP客户端不仅仅被使用在RDP协议中,并且hyper-V中,也似乎保留了部分mstscax.dll功能。因此,该漏洞如果可以在实际环境中构造exp,其威胁是比较严重的。
发布时间:2022-05-13 18:46 | 阅读:27573 | 评论:0 | 标签:漏洞 CVE 分析

CVE-2022-21907 http协议远程代码执行漏洞分析总结

作者:yyjb@360高级攻防实验室原文链接:http://noahblog.360.cn/cve-2022-21907-httpxie-yi-yuan-cheng-dai-ma-zhi-xing-lou-dong-fen-xi-zong-jie/背景:2021年最近的上一个http远程代码执行漏洞CVE-2021-31166中,由于其UAF的对象生命周期的有限性,似乎并不太可能在实际场景中实现利用。今年一月的安全更新中包含另一个http的远程代码执行漏洞CVE-2022-21907,根据官方更新说明这仍是一个非常严重的漏洞,我们有必要对他在实际环境中是否可能被利用进行进一步的判断。
发布时间:2022-05-13 18:46 | 阅读:24503 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 HTTP

X站钓鱼邮件应急响应案例分析

“据粉丝爆料,1月5日凌晨,X站公司内部邮件发了全员钓鱼链接,多位同事中招,受骗金额总计8万左右。从5日凌晨2点到下午1点IT才把钓鱼邮件删除完。内部没有发全员邮件告知,导致不断有人受骗。在员工接连受骗的情况下没有第一时间通知全员。全员邮件也不发一个,一分钱赔偿也没有。” 而从该微博内容附件的图片显示,受害员工成立了“钓鱼邮件受害者”群,目前群内有72人,有X站受骗员工咨询相关部门HR得到的回复是,建议同事自行报警。群内部分员工认为,“从企业邮箱发出来的邮件导致员工受骗,难道企业不应该承担后续责任吗?”更有员工称“钱我没追回来,但是做做样子报案,说点啥也好呀。”、“但公司一点责任都不想付。
发布时间:2022-05-12 15:22 | 阅读:8781 | 评论:0 | 标签:钓鱼 分析

操纵预言机+提案攻击—Fortress Loans被黑事件分析

2022年5月9日消息,Fortress Loans遭到黑客攻击。此次攻击事件损失了1048.1 ETH以及40万DAI。SharkTeam第一时间对此事件进行了分析,并总结了安全防范手段,希望后续的区块链项目可以引以为戒,共筑区块链行业的安全防线。
发布时间:2022-05-12 11:35 | 阅读:11898 | 评论:0 | 标签:网络安全 通付盾 黑客攻击 攻击 分析

基于大数据关联性分析的新能源网络边界协同防护技术

收录于合集 #网安智库 461 个 #数据安全 59 个 摘 要:随着能源互联网的发展,电力信息网络系统架构也在不断变化,使电力信息网络安全面临着新的挑战。研究基于网络流水印的多点协同追踪和多层次的网络威胁协同阻断技术,由此设计高效的水印嵌入和检测算法,通过节点的协同配合,实现对安全威胁的实时追踪,同时针对不同的安全威胁,设计多层次的连接干扰和网络阻断技术,实现网络威胁的弱化和阻断。提出了跨域协同入侵追踪架构,解决了跨域网络入侵路径的快速重构。提出了基于时隙质心网络流水印的跳板节点发现算法,解决了利用跳板机网络攻击的溯源分析问题。
发布时间:2022-05-11 18:04 | 阅读:15973 | 评论:0 | 标签:大数据 防护 网络 分析

2021网安企业销售费用及销售薪酬分析

收录于合集 #数说安全 41个 我们发布了《2021年网络安全上市公司研发费用及研发薪酬分析》后,后台许多留言想要看各家企业销售费用和销售人员的绩效和薪酬分析,今天我们就给大家安排上。如何分析销售费用和绩效每家公司的销售绩效跟这家公司的商业经营模式是直接相关的,不同类型的公司在一起可比性也许没那么强。今天我们帮助大家将2021年各家上市公司之间进行了“横向比较”,希望读者参考时要考虑到公司商业经营模式的因素。 其实“纵向比较”更有意义,能看出一家公司多年的数据变化,判断销售的绩效在变好还是变差。
发布时间:2022-05-11 18:04 | 阅读:16694 | 评论:0 | 标签:网安 分析

去年519,今年510—从链上分析的角度看,LUNA会不会真的陷入死亡螺旋?

2022年5月7日,在鲸鱼大量抛售价值 2.85 亿美元的 UST 之后,LUNA / USD 在 5 月 7 日至 5 月 8 日期间下跌了 20%,达到 61 美元,为三个月来的最低水平。
发布时间:2022-05-10 19:50 | 阅读:45400 | 评论:0 | 标签:网络安全 通付盾 分析

F5 BIG-IP 未授权 RCE(CVE-2022-1388)分析

作者:知道创宇404实验室 kuipla、Billion时间:2022年05月10日 2022/5/4日F5官方发布一个关于BIG-IP的未授权RCE(CVE-2022-1388)安全公告,官方对该漏洞的描述是Undisclosed requests may bypass iControl REST authentication.,修复方式中提到了低版本可以将非Connection:keep-alive和Connection:close的请求全部关闭。
发布时间:2022-05-10 18:49 | 阅读:36632 | 评论:0 | 标签:CVE 分析 RCE

美媒分析俄乌网络冲突对未来的三大启示

编者按美国媒体发文分析当前俄乌网络冲突现状,并总结出三大要点启示。一是弱者在网络冲突中更具优势。强国在常规冲突中占据优势的许多因素在网络冲突中的作用较小,如经济实力和技术实力。与发展常规军事能力相比,开发黑客能力更简单、更廉价。强国更加依赖互联网,网络攻击受面更大,可被攻击目标更多。鉴于全球范围内的网络保护水平普遍不足,弱国可以通过黑客行动不断纠缠强国并让其难堪,这在俄乌网络冲突中有所体现。二是窃取数据活动可能比干扰破坏性黑客活动影响更大。支持俄罗斯军事行动的黑客攻击往往是干扰性或破坏性活动,例如导致乌克兰通信卫星中断的黑客攻击。
发布时间:2022-05-10 18:12 | 阅读:19542 | 评论:0 | 标签:网络 分析

Struts2漏洞集合分析与梳理

本文针对Struts2一些经典漏洞进行分析和梳理。为什么要分析struts2这些略久远的漏洞呢?最近热议的Spring jdk9 漏洞,其中涉及到Struts2+类加载器漏洞的利用方式,由此有了重新梳理Struts2历史漏洞的想法。漏洞虽然是过去的,但知识点永远是知识点。希望通过对Struts2的一些经典漏洞的分析,获取新的认识和知识。0x00 S2-001漏洞描述(https://cwiki.apache.org/confluence/display/WW/S2-001)该漏洞是由于WebWork 2.1+ 和 Struts 2 的"altSyntax"特性引起的。
发布时间:2022-05-10 15:15 | 阅读:20827 | 评论:0 | 标签:漏洞 分析

北京健康宝被网络攻击背后的数据分析

摘要 北京健康宝在4月28日遭遇DDoS攻击,各保障团队快速响应、通力合作,将攻击影响快速消弭。如同战场,一次攻击被消除,但只要黑恶势力还在,下一次攻击可能已经在路上。为此,我们有必要深度分析一下其背后的攻击团队,了解其规模及攻击手法,做到知彼知己。 通过360Netlab积累的多维度安全威胁数据,我们可以确定这次事件的发起方是我们内部命名为Rippr的团伙,它使用了已经披露过的恶意代码家族Fbot的作为攻击武器。如同现实世界的病毒一样,网络世界的恶意代码往往也基于旧有的恶意代码,不断地被一批又一批有“恶意目的”的人控制来演进、传播、利用。
发布时间:2022-05-10 13:04 | 阅读:20307 | 评论:0 | 标签:Botnet DDoS 攻击 网络 分析

欧盟GDPR vs. APEC CBPR:数据跨境传输机制比较分析

2022年4月21日,美国率领一众经济体宣布建立“全球跨境隐私体系”,将APEC框架下的CBPR数据跨境传输机制的适用扩展至全球范围。CBPR机制具体如何运作
发布时间:2022-05-10 12:41 | 阅读:20213 | 评论:0 | 标签:分析

溯源图技术在入侵检测与威胁分析中的应用

现代信息系统中存在的众多漏洞一直是攻击者进行攻击的“关键”突破点,因此漏洞检测已经成为防守方的一门必修课。但常见的漏洞检测方法中,模糊测试覆盖率不足,基于符号执行程序的验证方法又对检测设备的性能有较高要求,此外漏洞发现后的补洞过程也极为耗时。入侵检测与威胁分析系统的研发为对抗攻击提供了更直接、更快速的新方法, 能很大程度缓解上述问题。然而,现有的入侵检测系统大多依赖于提取自已有攻击的攻击特征,如入侵指标(Indicator of Compromise,IoC)等,其作为检测依据并未真正把握到攻击的要点,使得防御者总是落后一步。
发布时间:2022-05-10 12:41 | 阅读:17154 | 评论:0 | 标签:入侵 分析

分析:美国应承认空间系统是“关键基础设施”

2022年 5 月 10 日炖马格努森美国国土安全部列出了 16 个关键基础设施部门,它认为“对美国至关重要,以至于它们的失能或破坏将对安全、国家经济安全、国家公共卫生或安全或其任何组合产生破坏性影响。”这些行业和部门是:化学、通信、水坝、应急服务、金融服务、政府设施、交通、商业设施、关键制造、国防工业基础、能源、食品和农业、医疗保健、核反应堆和水系统。人们会认为,这份详尽的清单几乎涵盖了所有内容,但越来越多的人想知道为什么不包括太空系统。在 3 月中旬在华盛顿特区举行的最近一次卫星 2022 会议期间,这个问题多次出现。
发布时间:2022-05-10 09:55 | 阅读:18627 | 评论:0 | 标签:美国 分析

2022年4月勒索病毒态势分析

勒索病毒传播至今,360反勒索服务已累计接收到上万勒索病毒感染求助。随着新型勒索病毒的快速蔓延,企业数据泄露风险不断上升,勒索金额在数百万到近亿美元的勒索案件不断出现。勒索病毒给企业和个人带来的影响范围越来越广,危害性也越来越大。360安全大脑针对勒索病毒进行了全方位的监测与防御,为需要帮助的用户提供360反勒索服务。2022年4月,全球新增的活跃勒索病毒家族有:Onyx、Industrial Spy、BlackBasta、Pipikaki、BlockZ、Phantom、Blaze等家族,其中Onyx、Industrial Spy、BlackBasta均为双重勒索勒索病毒家族。
发布时间:2022-05-09 17:58 | 阅读:27441 | 评论:0 | 标签:勒索 态势 病毒 分析

2021年移动安全形势分析与2022年研判

01 2021年我国移动安全状况分析1.1 网络安全法规体系构建加速网络安全领域,我国出台了《网络安全法》,明确了网络安全管理基本要求,并在此之下推动制定相关配套规则。数据治理领域,我国出台了《个人信息保护法》,确立了个人信息保护制度,为后续个人信息保护和数据治理工作奠定了基础。网信办发布《网络数据安全管理条例(征求意见稿)》,对网络数据处理活动中涉及的个人信息保护、重要数据安全管理、跨境数据处理等活动进行了细化规定。关键信息基础设施方面,我国出台了《关键信息基础设施安全保护条例》,作为《网络安全法》的重要配套立法,为下一步加强关键信息基础设施安全保护工作提供了重要法治保障。
发布时间:2022-05-09 16:58 | 阅读:47732 | 评论:0 | 标签:数据安全 移动 安全 分析

Musl 程序分析和调试环境配置 && 部分源码分析

启动musl 程序这里探索了很多方式,勘误之前的启动方式实际上存在一些问题,这里终于探索到了最完备的musl 调试环境,这里特别感谢我的学弟gxh为勘
发布时间:2022-05-09 12:27 | 阅读:17036 | 评论:0 | 标签:分析 配置

CNCERT:2021年恶意挖矿威胁趋势分析报告

摘要随着加密货币的飞速发展以及货币的价值提高,收益透明、见效性快的恶意挖矿业务成了网络犯罪分子的首选,导致恶意挖矿活动长期在全球各地持续活跃。恶意挖矿是一种网络中常见的威胁类别,这种威胁具有良好的隐蔽性和非破坏性的特点,目的是感染并长久驻留在用户设备上,通过侵占设备计算资源挖掘加密货币,当攻击者侵占的设备越多,其获利就越多,因此有不少的黑客团体通过非法入侵从而实现牟利操作。
发布时间:2022-05-09 02:16 | 阅读:43662 | 评论:0 | 标签:分析

美国学者分析称俄乌战争应促使美国转变网络策略

编者按美国西点军校陆军网络研究所助理教授、哥伦比亚大学萨尔茨曼战争与和平研究所学者、前美国网络空间日光室委员会高级主管的埃丽卡·罗纳根近日在《外交事务》网站撰文,分析网络行动对战争冲突的影响以及美国针对网络空间应采取的新策略。一是网络行动并不具有升级性。
发布时间:2022-05-07 18:03 | 阅读:29499 | 评论:0 | 标签:美国 网络 分析

美国《优化网络犯罪度量法》提升执法部门追踪、衡量、分析、起诉网络犯罪能力

5月5日,美国总统拜登签署《优化网络犯罪度量法》(Better Cybercrime Metrics Act),旨在提升网络犯罪数据可见性、提高网络犯罪打击效率。总体来看,该法从网络犯罪分类、网络犯罪报告、全国犯罪被害调查、网络犯罪指标研究四大维度出发,综合改善了联邦政府“追踪、衡量、分析、起诉网络犯罪的方式”,帮助执法机构更好地识别网络安全威胁、防范黑客勒索攻击、起诉网络犯罪案件。
发布时间:2022-05-07 15:20 | 阅读:29213 | 评论:0 | 标签:起诉 追踪 网络犯罪 美国 网络 分析

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云