记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

【RSA2018】数据安全 | DBMS插件型数据加密产品技术要点分析

阅读: 15数据安全是RSA大会近年来关注的重点。随着大数据、人工智能和物联网技术的发展,如何能够有效的保护个人隐私,保护企业敏感数据不被泄露,已经成为越来越多的安全厂商关注的重点。来自韩国的CubeOne提供了一种基于DBMS加密防护的安全解决方案,适用于存储重要信息(个人信息)的大容量DB。文章目录数据安全需求与日俱增产品技术要点绿盟数据安全解决方案数据安全需求与日俱增除了本次大会创新沙盒冠军BIGDATA以外,从本次RSA大会参展的数据安全方案提供商来看,有传统数据安全防护方案提供类厂商(如PKWARE),也有更专注于提供数据安全防护方案的厂商(如CubeOne)。其中来自韩国的CubeOne产品供应商,其安全解决方案从DBMS (Database Management System:数据库管理系统)加密
发布时间:2018-04-19 20:15 | 阅读:6404 | 评论:0 | 标签:技术前沿 rsa2018 信息泄露 数据安全 加密

加密101系列:如何构建自己的解密工具

本篇是加密101系列的最后一篇,将介绍Princess Locker解密工具的源代码。学习这篇文章,可以通过了解解密工具的工作原理和代码来创建自己的解密工具。代码先总体看一下程序中的所有函数,看看这些函数的功能以及如何配合使用。然后再详细分析。该工具的全部源码如下:Princess Locker解密工具源代码。研究人员强烈推荐在阅读本文的时候在另一个窗口打开全部的源码,文章与源码对应,效果更佳。首先看一下main.cpp文件:#define CHARSET "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz&quo
发布时间:2018-04-19 12:20 | 阅读:6218 | 评论:0 | 标签:技术 加密工具 加密

【RSA2018】创新沙盒 | Fortanix运行实时加密技术保证数据安全

阅读: 14大多数人都知道我们现在已经可以对静态数据和传输的数据进行加密,而在应用程序使用对数据过程中加密是比较复杂的问题,Fortanix通过将应用程序运行时加密所需的所有密钥都存储在英特尔SGX芯片中保证安全,在达到用户性能要求的同时,享受到运行时加密的实时安全服务。相关阅读:【RSA2018】创新沙盒 | BigID数据沙盒产品及技术解读【RSA2018】创新沙盒 | CyberGRX Exchange网络风险信息交换平台【RSA2018】创新沙盒 | Acalvio基于欺骗技术的安全防护方案【RSA2018】创新沙盒 | Awake Security基于机器学习的安全分析平台【RSA2018】创新沙盒 | BluVector Cortex 基于人工智能的高级威胁检测文章目录数据加密存在的问题Fortan
发布时间:2018-04-16 15:05 | 阅读:8628 | 评论:0 | 标签:安全分享 RSA rsa2018 创新沙盒 数据加密 运行实时加密技术 加密

如何利用LockCrypt勒索软件自身弱点恢复加密数据

从今年年初开始,我们就意识到2018将变成加密货币挖矿软件元年:它们的风头如此之盛,压倒性地盖过了所有其他恶意软件。然而,勒索软件并没有立即在这个领域缴械投降,相反,每隔几个月就会有新的变体出现在某个角落,尽管在这里看起来有点单薄。目前,最受欢迎的勒索软件非GandCrab莫属。不过,自2017年6月以来,原先默默无闻的LockCrypt勒索软件系列迅速蔓延开来。不过,由于它是通过RDP暴力攻击进行传播的,而这必须以手动方式进行,所以,尚未造成巨大的威胁。正因为如此,至今未见针对该软件的深入分析报告。但是,近期接触到了一些LockCrypt的受害者之后,我们决定仔细研究一下该恶意软件。在此过程中,我们发现了一些有趣的事
发布时间:2018-04-09 12:20 | 阅读:14596 | 评论:0 | 标签:勒索软件 加密

保护用户数据安全,加密成关键!

Facebook的5000万用户数据泄露事件愈演愈烈,可以说是Facebook创建以来最大的危机了,不仅股价大跌,公信度大减,还将面临潜在高达2万亿美元的罚款,现在Facebook创始人兼CEO马克·扎克伯格也不得不在媒体、社交平台甚至买下数家知名纸媒广告向公众道歉。 那么这5000万用户数据是如何被泄露的呢?2014年,剑桥大学的两个老师设计了一个性格测试App,来收集Facebook平台上的用户信息,然后他们将这些用户数据违规泄露给了Cambridge Analytica,后者通过研究用户资料分析他们的政治立场,然后给用户定向发布新闻,操纵用户心理,以此获取中间派。 此次事件之所以给Facebook带来这么大的负面危机,主要是Facebook在此事中没有真正保护好用户数据,也没有阻止第三方应用滥用以及出售
发布时间:2018-03-30 18:10 | 阅读:26577 | 评论:0 | 标签:安全前沿 数据安全 用户数据泄露 加密

黑客如何利用网络注入来劫持你的加密货币账户?

随着加密货币的黑产业链的兴起,目前黑客得到这些货币的方式有两种,一种是想方设法的来利用用户的计算机帮助他们挖矿,而另一种则更直接,干脆明强,通过直接劫持用户的加密货币账户,来进行欺诈。最新的一个恶意软件通过加入Man-in-the-Browser(一种中间人攻击技术)功能来劫持加密货币账户,研究人员将其称为WebInjects技术即网络注入技术。通过恶意脚本注入劫持账户的过程自今年年初以来,SecurityScorecard的研究人员已经观察到两个由Zeus Panda和Ramnit恶意软件家族发起的僵尸网络攻击,它们分别针对Coinbase平台的帐户(Coinbase.com)和Blockchain钱包(Blockc
发布时间:2018-03-29 12:20 | 阅读:29168 | 评论:0 | 标签:Web安全 注入 加密

一个都不放过!Zenis病毒诠释勒索加密最强等级

近期,360安全中心监测到一款名为“Zenis”的勒索病毒,其命名源自病毒作者的名字。与其他加密常见文件的勒索病毒不同,该病毒运行后,会对设备中超过200种格式的文件进行加密,另外非系统盘符下的所有格式文件也都将被锁,就连exe可执行程序都不会放过。同时,病毒还会删除系统中的备份文件,以避免中招用户恢复重要数据,可谓杀伤力惊人。 以下是对该病毒的详细分析。 病毒初始化工作 首先,病毒在执行时会先判断执行条件: 判断程序文件名是否为exe 判断注册表的HKCUSOFTWAREZenisService项中,是否存在Active值。 当文件名不为iis_agent32.exe或者注册表键值已经存在则直接退出不进行加密操作: 执行条件满足后,会执行以下命令来删除卷影副本、禁用启动修复和清除系统事件日志(一般通过
发布时间:2018-03-24 01:45 | 阅读:33737 | 评论:0 | 标签:技术控 加密

新型勒索软件:利用GNU Privacy Guard加密文件

McAfee实验室最近发现了一种新的勒索软件变种,它依赖于开源程序GNU隐私保护(GNU Privacy Guard )(GnuPG)来加密数据。GnuPG是一种混合加密软件程序,它使用传统的速度对称密钥加密技术和公钥加密技术相结合,以简化安全密钥交换。尽管使用GnuPG加密文件的勒索软件并不独特,但也并不常见。我们分析了恶意软件GPGQwerty的以下SHA-256散列:· 2762a7eadb782d8a404ad033144954384be3ed11e9714c468c99f0d3df644ef5· 39c510bc504a647ef8fa1da8ad3a34755a762f1be48e200b9ae558a41
发布时间:2018-03-23 12:20 | 阅读:27999 | 评论:0 | 标签:勒索软件 技术 加密

如何利用GitHub进行信息窃取?(part 2:加密货币矿工和信用卡信息窃取)

阅读: 7几天前, 我们报告了 被攻击的Magento 网站利用伪装的 Flash 更新来植入信息窃取恶意软件。在本篇文章中, 我们将揭示一种攻击,其和最近非常热门的话题相关——加密货币和挖矿。文章目录信息窃取分析网站分析开始相关感染Magento 恶意软件中的常见功能恶意链接中的路径模式默认Apache2 Debian页面api2.checkingsite.siteCryptojacking 360º这不是新的战役在 Magento 中查找恶意软件信息窃取分析我们发现的恶意软件二进制文件中挤满了 Themida, 因此文件分析没有提供很多有用的信息。快速活动分析显示为典型的信息窃取行为。最初的猜测是: 它是一个 Lokibot。上周阅读了我们的帖子后, 恶意软件研究员 Paul Burbage识别出了一个与
发布时间:2018-03-22 20:05 | 阅读:37635 | 评论:0 | 标签:安全分享 GitHub magento 信息窃取 加密货币 恶意软件 矿工 加密

VeraCrypt:强大的安全加密工具

作者:{Zebork}@ArkTeam VeraCrypt是一款开源的加密软件,可以创建以文件形式存储的虚拟加密磁盘分区,也可以针对真实的磁盘分区进行加密。 一、工具下载 官网地址:https://www.veracrypt.fr/en/Home.html VeraCrypt适用于Windows、Mac OS X、Linux等主流平台,可以针对不同的文件系统,创建或映射虚拟的加密卷。 二、加密卷创建 图1 两种加密卷方案 如图1所示,加密卷有两种方案,一种是使用文件创建虚拟的加密卷,第二种是使用真实的磁盘分区来创建加密卷,例如非系统所在分区,或者U盘等等。第一种方案使用文件创建虚拟卷,更适合新手,也具有更好的灵活性。本文只针对第一种方案进行介绍。 图2 标准加密卷或隐藏加密卷的创建 如
发布时间:2018-03-16 18:15 | 阅读:41005 | 评论:0 | 标签:ArkDemy 安全工具 加密

加密101系列:如何攻破加密算法

当应用加密算法时,有许多地方可能会出错。难点在于识别和分析程序员用来加密的方法,然后寻找其中的漏洞。漏洞的种类也很多,比如弱加密算法、弱密钥生成器、服务端漏洞和密钥泄露等。定位加密算法在尝试寻找漏洞之前,首先要知道使用了什么加密算法。最常用的方法就是查看API调用,如果API调用可以查到,那很容易就可以识别使用的算法。很多时候,加密算法是静态编译到恶意软件中的,或者使用了传统的写加密算法。这种情况下,就要理解解密算法的内部工作流程来识别代码。文件的内容可以被加密然后写回文件中,所以最快的减小加密的范围的方法是交叉引用ReadFile和WriteFile API调用。加密就是在这两个点间执行的。识别加密代码当寻找静态加密
发布时间:2018-03-15 12:20 | 阅读:29034 | 评论:0 | 标签:技术 加密算法 加密

十年遭劫12亿美元:黑客盗走14%的加密货币

虽然为计算机安全公司创造了新的盈利市场,数字货币及跟踪这些货币的软件却也成为了网络罪犯眼中诱人的目标。独立咨询公司 Autonomous Research 全球金融科技战略总监雷克斯·索科林称,不到10年的时间里,黑客就已盗取了价值12亿美元的比特币和以太币。鉴于2017年末加密货币的一波猛涨,这笔钱的价值如今已比此数字高出太多。加密货币黑产似乎是个岁入2亿美元的暴利行业。黑客已攫取了14%的比特币和以太币供应。市场研究与分析公司 WinterGreen Research 首席执行官苏珊·尤斯提斯则称,涉及加密货币的黑客活动通过加密货币买卖和非法交易的方式,已致政府和公司企业损失了总额高达113亿美元的潜在税收和收益。所谓的区块链生态系统,也就是跟踪记录加密货币交易的去中心化分布式账本,同样会被黑。随着越来越多
发布时间:2018-01-26 11:15 | 阅读:82247 | 评论:0 | 标签:牛闻牛评 加密货币 区块链 安全漏洞 黑客 加密

你知道敏捷加密吗?

近期,流行加密算法频现漏洞,一系列针对加密算法的成功攻击,不禁让人期望公司企业都能理解敏捷加密的重要性。我们的世界依赖安全的数字加密。安全不意味着永远不会被破解。任何严谨的密码学家都不会宣称哪种加密算法是什么牢不可破的。事实上,密码学家总是假定每种加密算法都终将被破解。加密专家能对你说的,顶多是要破解某种加密算法“并不容易”,也就是没有明显的、容易实现的攻击。所有加密算法都经不住时间的侵蚀。这一结论比备受推崇的摩尔定律更真实可信。敏捷加密是什么?最近一波对加密算法的破解十分令人震惊,加密算法看起来似乎一个接一个被攻破,而且这仅仅是在最近几个月里发生的。所以,公司企业必须做到敏捷加密,时刻准备着从一种加密标准切换到另一种加密标准。现实就是如此,我们只能适应。敏捷加密是加密社区长久以来的一个概念,甚至广为使用的 x
发布时间:2018-01-10 02:50 | 阅读:37222 | 评论:0 | 标签:术有专攻 SHA-1 WPA2 敏捷加密 算法缺陷 加密

加密货币劫持是什么鬼?

欺诈犯总能想出新招从合法网站圈钱。这场永远不会终结的欺诈与反欺诈战争中,最新的战术名为“加密货币劫持”。技术宅日渐沉迷加密货币,欺诈犯开始利用分布式账本的复杂性只是时间问题。那么,加密货币劫持是如何运作的呢?加密货币劫持到底是什么?黑客利用用户浏览器挖掘比特币之类加密货币的行为,就是加密货币劫持。加密货币运作在分布式账本基础之上,该账本记录的添加与验证需要用到计算机的计算能力。每一条加入账本的记录都会创造出更多价值。于是,想从加密货币上获取更多金钱,就得拥有更强大的计算能力。对一些加密货币狂热者而言,投入大笔金钱往仓库里堆上强大但昂贵的服务器得不偿失,不如利用众多用户的浏览器来做网络挖矿。那有什么不好的?理论上,网站可让用户选择自身设备是否用于加密货币挖矿。如果真是这样,那么加密货币劫持可被看做网站的另一个经验
发布时间:2018-01-05 15:10 | 阅读:47970 | 评论:0 | 标签:牛闻牛评 加密货币劫持 恶意代码 挖矿 加密

后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现加密控制的最佳办法。安全研究人员常会找寻加密算法实现中的漏洞,但却不会投入太多精力在查找数学后门上。在加密防护上,研究人员开始验证信息安全交换和电子商务的支撑技术。埃里克·菲利奥尔,法国高等计算机、电子及自动化学院(ESIEA)操作密码学及病毒学实验室研究主管。他认为,只有在协议/实现/管理层面的后门实现被普遍考虑到了,而在查找数学后门或设计后门上投入的努力,还远远不够。上周举行的欧洲黑帽大会上,菲利奥尔和他的同事阿诺德·般涅尔做了演讲,题为“加密系统设计后门——我们能信任外国加密算法吗?”,阐述了设计数学后门的可能性。演讲中,两位研究人员提出了BEA-1块加密算法。该算法类似AES,但含有一个可供进行有效密码分析的数学后门。
发布时间:2018-01-05 15:10 | 阅读:31625 | 评论:0 | 标签:黑极空间 加密算法 后门 加密

CTF常见加密方式汇总

1.栅栏密码 在IDF训练营里做过一道关于栅栏密码的问题。 栅栏密码的解法很简单,也有点复杂,字符长度因数多得会有很多个密码。对,栅栏密码的解法就是:计算该字符串是否为合数,若为合数,则求出该合数除本身和1的因数,然后将字符串分隔。用笔者自己写的解法就是这样: 凯撒密码,古代凯撒大帝用来打仗时的密码。凯撒密码在外界也有很多种解法。这里我用在国外CTF平台WeChall一道凯撒密码来讲解 密码术可以大致分为两种,即移位和替换,当然也有两者结合的更复杂的方法。在移位中字母不变,位置改变;替换中字母改变,位置不变。将替换密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。苏托尼厄斯在公元二世纪写的
发布时间:2017-12-20 02:15 | 阅读:63727 | 评论:0 | 标签:专栏 CTF ctf试题 加密

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云