记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

美国财政部制裁朝鲜黑客使用的辛巴德加密货币混合器

美国财政部制裁朝鲜黑客使用的辛巴德加密货币混合器 美国财政部周三对Sinbad实施制裁,这是一个虚拟货币混合器,被与朝鲜有联系的Lazarus 集团用来洗钱。该部门表示:“辛巴达处理了来自 Lazarus Group 抢劫案的价值数百万美元的虚拟货币,其中包括 Horizo​​n Bridge 和 Axie Infinity 抢劫案。”“网络犯罪分子还利用 Sinbad 来混淆与恶意活动相关的交易,例如逃避制裁、贩毒、购买儿童性虐待材料以及在暗网市场上进行其他非法销售。
发布时间:2023-11-30 17:16 | 阅读:21456 | 评论:0 | 标签:加密 黑客 美国 加密货币 朝鲜 朝鲜黑客

HTTPS加密证书获取的办法及好处

事实上,随着网络安全问题不断凸显,许多网站都已经开始使用HTTPS协议来进行数据传输,以防止数据的泄露或篡改。部署HTTPS加密证书成为保障网站安全必不可少的一步。那么HTTPS加密证书该如何获取呢?获取HTTPS加密证书又有什么好处?下文将为你详细介绍。 HTTPS加密证书的获取方法HTTPS证书获取途径有两种:自己签发和由受信任的CA机构签发。 自己给自己签发而来的证书也叫自签名SSL证书,这种类型的证书可以随意签发,不受任何约束和监督,仅受其内部用户,客户端和IT系统信任,更适用于内网站点,适合企业内部人员的使用。
发布时间:2023-11-28 17:02 | 阅读:26228 | 评论:0 | 标签:加密 HTTP

AES+SM4 两层加密算法加密传输场景下的通用渗透测试思路

最近的一个渗透项目中,网站的流量用到了AES+SM4 两层加密算法加密传输。遇到传输加密的网站,通常是没办法上漏扫的。奈何手工测试效率太低,故研究了加密传输场景下渗透测试通用解决思路。如何加解密传输流量?这里通常是有两种方式来实现。用Python重新实现加解密算法如果网站的加密算法是标准的加密算法如AES等,可以直接用Python的pycrypto模块原生实现。遇到相对简单的加密算法也可以把js中的加解密代码抠出来,用Python的execJs执行得到结果。例如用Python手动实现网站的加解密代码如下: 这种方式只能实现简单的加密算法,而且需要写代码处理相对麻烦。
发布时间:2023-11-27 11:11 | 阅读:28924 | 评论:0 | 标签:加密 渗透

澳大利亚科学家开发出迄今最高效量子安全加密算法 LaV,现已开源

IT之家 11 月 19 日消息,澳大利亚莫纳什大学信息技术学院和澳大利亚联邦科学与工业研究组织(CSIRO)数据和数字专家部门 Data61 的科学家开发出了迄今最高效的量子安全加密算法,他们将其称为“LaV”。该算法使用端到端加密来抵御量子计算机的强大攻击,因此有望加强在线交易、即时消息服务、数据隐私、加密货币和区块链等系统的安全性。IT之家注意到,相关论文已提交在美国圣巴巴拉举行的第 43 届国际密码学会议上,而这种算法也已经在 Gitlab 上开源。目前,研究团队正尝试构建一个完整的量子安全密钥透明协议,以部署于加密应用内。
发布时间:2023-11-19 16:52 | 阅读:70500 | 评论:0 | 标签:加密 安全 澳大利亚

AMD 前 3 代 EPYC 处理器曝出 CacheWarp 漏洞,影响虚拟机内存加密安全性

IT之家 11 月 17 日消息,据德媒 ComputerBase 报道,AMD 和奥地利格拉茨大学的研究人员披露了 AMD EPYC 处理器中一个名为 CacheWarp 或 CVE-2023-20592 的新漏洞,涉及到第一代到第三代的 EPYC 处理器。这个漏洞利用了 EPYC 处理器中独有的“安全加密虚拟化”(IT之家注:Secure Encrypted Virtualization,简称 SEV)功能,该功能旨在通过对每个虚拟机的内存进行密钥加密的方式,来提高虚拟机的安全性,但这一原本应当使其能够抵御黑客攻击的功能,给了 CacheWarp 可乘之机。
发布时间:2023-11-17 11:05 | 阅读:168770 | 评论:0 | 标签:加密 漏洞 内存 安全

信通院与爱加密共编《医疗器械数据安全白皮书》,助医疗行业降低安全隐患!

为强调、普及医疗数据安全、医疗网络安全,中国信通院云计算与大数据研究所和爱加密等企业共同编制发布了《医疗器械数据安全白皮书(2023年)》,协助企业加强医疗数据安全、医疗网络安全。启动仪式后,中国信通院云计算与大数据研究所王凯对《医疗器械数据安全白皮书(2023年)》进行了解读。《医疗器械数据安全白皮书(2023年)》从发展现状,监管要求、应用场景及数据安全发展规划及展望等方面进行了总结,为医疗器械企业、医疗卫生机构等相关方加强医疗数据安全、医疗网络安全提供参考。
发布时间:2023-11-14 18:46 | 阅读:72809 | 评论:0 | 标签:大数据安全 加密 数据安全 安全 医疗

无法检测的终极加密货币矿工-微软Azure是受害者还是帮凶?

发表于 以下文章来源于网空闲话plus ,作者网空闲话 网空闲话plus . 原《网空闲话》。主推网络空间安全情报分享,安全意识教育普及,安全文化建设培育。将陆续推出网安快讯、网安锐评、网安政策、谍影扫描、APT掠影、密码技术、OT安全等专集。 SafeBreach Labs于11月8日发布博文《Weather Forecast: Money Is Going to Rain from the Cloud》披露了其最新的研究成果,称研究人员可以使用值得信赖、广泛使用的软件来挖掘加密货币,而无需使用大量资源或产生成本。他们发现了三种独特的执行矿工的方法。
发布时间:2023-11-09 19:59 | 阅读:84625 | 评论:0 | 标签:加密 微软 加密货币

研究人员在 Azure 自动化上发现了无法检测的加密货币挖掘技术

网络安全研究人员利用 Microsoft Azure 自动化服务开发了第一个完全无法检测的基于云的加密货币挖矿程序,且无需支付任何费用。网络安全公司 SafeBreach 表示,它发现了三种不同的运行挖矿程序的方法,其中一种可以在受害者的环境中执行而不引起任何注意。安全研究员 Ariel Gamrian表示:“虽然这项研究因其对加密货币挖矿的潜在影响而意义重大,但我们也相信它对其他领域也有严重影响,因为这些技术可用于完成任何需要在 Azure 上执行代码的任务。”与《黑客新闻》分享的一份报告。
发布时间:2023-11-09 12:00 | 阅读:88389 | 评论:0 | 标签:加密 自动化 自动 加密货币

由于过时的加密协议,大多数网络流量的安全性都面临风险

SSL 3.0 和 TLS 1.0 仍在使用。公司什么时候才能意识到威胁是真实存在的?Quantum Xchange 警告称 ,使用过时的加密协议会带来越来越大的风险。研究人员表示,未能正确评估和验证加密安全性可能会产生严重的商业后果,特别是随着数据泄露成本的上升和量子计算时代的到来。Quantum Xchange 专家在分析了超过 200 TB 的网络流量后发现,高达 80% 的流量包含加密漏洞,61% 的数据根本没有加密。大约 56.5% 的单向TCP或UDP连接不使用加密,这是一个令人震惊的数字。
发布时间:2023-11-08 11:59 | 阅读:88361 | 评论:0 | 标签:加密 安全 网络

某音用SSL证书上了一把“安全锁”,加密保护网络传输数据安全

依照《网络安全法》、《数据安全法》等相关法律法规,网络运营者应当按照网络安全等级保护制度的要求,采用数据加密等措施来防止网络数据泄露或者被窃取、篡改。某音作为头部的音乐创意短视频社交平台,每天都有数以亿计的用户在上面观看、发布视频,而这会产生大量包含个人账号、密码等用户信息的敏感数据。若这些数据在传输过程中被黑客窃取或中途被篡改,将给用户带来巨大的隐私风险和损失。由此,为了响应相关政策,也为了给用户营造更安全的网络环境,某音使用了RapidSSL证书上了一把“安全锁”,通过SSL证书实现HTTPS加密保护网络传输数据安全。
发布时间:2023-11-08 11:10 | 阅读:89373 | 评论:0 | 标签:加密 数据安全 安全 保护 护网 网络 SSL

2023年勒索软件威胁态势:从加密数据向无加密攻击演变

日前,Zscaler 安全威胁实验室发布了最新版《2023年全球勒索软件报告》,对当前勒索软件的威胁态势和发展趋势进行了研究分析。报告研究人员认为,相比以加密数据为主的传统勒索攻击模式,新一代的无加密(Encryptionless)勒索攻击是一个需要企业组织重点关注的趋势。在这种类型的勒索攻击中,攻击者不再加密受害者的文件,转而专注于窃取敏感数据作为勒索的筹码。这给受害者和安全专业人员带来了新的挑战,因为攻击者会直接攻击并破坏组织重要的系统和数据,而传统的文件恢复和解密方法将不再适用于对无加密勒索攻击的防护。
发布时间:2023-11-07 10:03 | 阅读:77073 | 评论:0 | 标签:加密 攻击 勒索 态势 勒索软件

技术分享|无恒实验室成功攻破BitLocker加密后的数据

一、无恒实验室 ✖️ GeekCon202310月24日,首届GeekCon在上海举办,字节跳动无恒实验室携最新研究《打开上帝模式-DMA注入获取BitLocker加密的硬盘数据》亮相大会。来自无恒实验室的杨昊坤和韩泽方,现场讲解了新的DMA攻击方法,并进行了破解演示。无恒实验室发现部分厂商的笔记本未能保护Pre-boot阶段的UEFI固件安全,从而导致UEFI固件遭受DMA攻击,最终导致系统盘的BitLocker加密在无需用户密码的情况下就可以被解密。
发布时间:2023-11-06 17:49 | 阅读:105258 | 评论:0 | 标签:加密

泄露35TB数据,这家医疗巨头被 BlackCat 加密两次

Bleeping Computer 网站消息,BlackCat (黑猫)勒索软件团伙声称其成功侵入医疗保健巨头 Henry Schein 内部网络,并窃取了包括员工工资信息和股东信息在内的数十 TB 数据。Henry Schein 作为一家全球著名的医疗保健解决方案提供商和财富 500 强公司,在 32 个国家和地区开展业务,2022 年收入超过 120 亿美元。遭到袭击后,Henry Schein 立即采取应急措施发现遭遇网络袭击后,Henry Schein 迅速采取预防措施。
发布时间:2023-11-06 17:00 | 阅读:97489 | 评论:0 | 标签:加密 泄露 医疗

二进制明文字符串加密: 实现原理

发表于 背景这里就不多做解释了,明文字符串暴露就是最好的逆向分析指引。无论是恶意攻击样本还是有一定安全需求的组件,直接暴露程序中的明文字符串会大幅降低外部的分析成本。所以需要在编译出的二进制中隐藏字符串。不过需要明确下字符串加密的实现主要分两种,一种是借助llvm的pass去做的,另外一种是基于编译期模板的形式去做的,这里讨论的是后者。
发布时间:2023-11-05 22:53 | 阅读:98544 | 评论:0 | 标签:加密 二进制

440万美元加密货币被盗,似乎缘于LastPass密码管理器数据泄露

发表于 最近,加密货币市场发生了一起重大盗窃事件。黑客利用在被盗的密码管理器LastPass数据库中存储的私钥和密码,窃取了440万美元的加密货币。加密货币欺诈研究人员ZachXBT透露:“我们经常收到私信,称其加密资产被盗。我们还主动联系在区块链上发现的受害者。我们发现他们之间有一个共同点,就是都使用了LastPass。”根据ZachXBT在推特上的一条推文,这些不法分子利用2022年的一次LastPass漏洞黑客攻击所得,从25+受害者那里窃取了440万美元。在2022年,LastPass遭受了两次漏洞攻击。
发布时间:2023-10-31 19:57 | 阅读:111722 | 评论:0 | 标签:加密 泄露 密码 加密货币 数据泄露

黑客组织利用 22 年的 LastPass 漏洞窃取了价值 440 万美元的加密货币

来自ZachXBT和 MetaMask 开发者Taylor Monahan近日发布消息称,他们发现黑客使用LastPass漏洞,窃取了存储在被盗 LastPass 数据库中的私钥和密码,于 10 月 25 日窃取了价值 440 万美元的加密货币。 LastPass 漏洞 2022 年,LastPass 遭遇两次漏洞,最终导致威胁行为者窃取了存储在包括加密密码库在内的云服务中的源代码、 客户数据和生产备份。 当时,LastPass 首席执行官 Karim Toubba 表示,虽然加密的金库被盗,但只有客户知道解密它们所需的主密码。
发布时间:2023-10-31 17:09 | 阅读:226075 | 评论:0 | 标签:数据泄露 漏洞 网络安全 加密 黑客 加密货币

黑客组织利用22年的LastPass 漏洞窃取了价值 440 万美元的加密货币

来自ZachXBT和 MetaMask 开发者Taylor Monahan近日发布消息称,他们发现黑客使用LastPass漏洞,窃取了存储在被盗 LastPass 数据库中的私钥和密码,于 10 月 25 日窃取了价值 440 万美元的加密货币。LastPass 漏洞2022 年,LastPass 遭遇两次漏洞,最终导致威胁行为者窃取了存储在包括加密密码库在内的云服务中的源代码、 客户数据和生产备份。当时,LastPass 首席执行官 Karim Toubba 表示,虽然加密的金库被盗,但只有客户知道解密它们所需的主密码。
发布时间:2023-10-31 12:00 | 阅读:161180 | 评论:0 | 标签:加密 漏洞 黑客 加密货币

美国加密之争:国会应立法禁止政府强迫科技公司设置后门

编者按本期我们编译了Shannon Lear发表于《克利夫兰州法律评论》的文章《加密之争:国会应禁止政府强迫科技公司在其设备中设置后门的理由》。本文讨论了个人隐私权和政府获取信息之间的平衡问题。作者以联邦调查局和苹果之间的法律纠纷为例,探析科技公司与执法机构之间存在的矛盾,以此延伸到隐私法律问题的研究。作者认为:保护加密数据有助于保护国家安全,因此,国会应当制定严格的规范来保护加密数据,防止强制创建后门,以免政府权力过度扩张。基于此,作者提出立法解决方案:拟议的法案将禁止政府和执法机构强迫科技公司修改或创建程序,以绕过锁定设备上的安全功能。
发布时间:2023-10-31 11:21 | 阅读:108912 | 评论:0 | 标签:后门 加密 美国

二进制明文字符串加密:还原与反还原

上一篇文章介绍了xorstr的原理和最小化验证概念的代码,这篇文章来看下这种已经被广泛应用于各恶意样本以及安全组件中的技术如何还原,如果还没看上篇建议先看下了解其实现后再看本篇文章。一xorstr的现状随着相关技术的应用越来越广,各种攻击样本都用上了这一工具,威胁样本分析变得越来越耗时。
发布时间:2023-10-30 01:35 | 阅读:104965 | 评论:0 | 标签:加密 二进制

中小型网站实现SSL证书加密需要注意什么?

随着互联网和电子商务的普及,中小型企业也逐渐意识到保护客户数据和建立信任关系的重要性。而目前在数据安全方面,最值得信赖的互联网协议之一是安全的超文本传输协议,也就是HTTPS。HTTPS是基于HTTP进行通信,同时利用SSL/TLS来加密HTTP数据的。因此为了保证隐私数据能加密传输,就要通过部署SSL证书来实现HTTPS加密。那么中小型企业网站在实现SSL证书加密时有什么需要注意的呢?具体请往下看。
发布时间:2023-10-25 17:03 | 阅读:117077 | 评论:0 | 标签:加密 SSL

内网穿透工具Ngrok加密流量分析

Ngrok是一个内网穿透工具,该工具采用go语言进行开发,支持TCP、HTTP、TLS(企业用户,需要付费)。该工具主要用于解决外网的客户端无法访问内网资源的问题,因为其具有使用简单、连接迅速,具备良好的跨平台特性等特点,所以可以被项目开发人员用来快速在互联网部署项目。同时,该工具也可能被一些攻击者利用来进行网络渗透。攻击者利用Ngrok工具可以快速的将内网服务映射至公网,攻击者对内网的主动攻击行为,所有的流量都在内网主机与Ngrok官网的通信流量中,且TLSv1.3的使用隐藏了握手和证书等有用信息,增加了流量分析和检测难度。
发布时间:2023-10-25 15:53 | 阅读:121081 | 评论:0 | 标签:加密 分析 内网

​内网穿透工具Ngrok加密流量分析

发表于 一概 述Ngrok是一个内网穿透工具,该工具采用go语言进行开发,支持TCP、HTTP、TLS(企业用户,需要付费)。该工具主要用于解决外网的客户端无法访问内网资源的问题,因为其具有使用简单、连接迅速,具备良好的跨平台特性等特点,所以可以被项目开发人员用来快速在互联网部署项目,同时,该工具也被很多攻击者利用来进行网络渗透。二原理及使用  Ngrok只需要在官网注册号账号之后,在内网主机安装Ngrok客户端程序,在给Ngrok客户端程序授权后可以直接在命令行使用。
发布时间:2023-10-20 22:53 | 阅读:171497 | 评论:0 | 标签:加密 分析 内网

U盘加密客户端、移动端审批申请,假期在外办公也可以很简单

中秋国庆即将来临,长达8天的假期,无论是出游还是回家,时间都很充足。这段时间里,我们要谨防不法分子趁公司无人值守,窃取企业机密信息或者是恶意攻击破坏网络。 假期前可以提前对公司的安全状况进行检查,降低各类安全风险,如IP-guard用户可通过IP-guard控制台扫描各终端的安全漏洞情况,及时修补漏洞;关闭公司在放假期间不需要对外的应用系统如FTP、CRM、OA等,尽量减小可能受攻击面;检查管控策略是否完善等等。 假期期间也可以通过IP-guard Web控制台,在浏览器实时查看终端的动态信息。
发布时间:2023-10-12 15:08 | 阅读:363840 | 评论:0 | 标签:数据安全前沿 企业文档加密 移动办公 加密 移动

2023年抗量子加密的十件大事

量子计算机攻破现有密码算法的那一天被称为“Q-Day”。一些安全专家认为,Q-Day将在未来十年内发生,但考虑到人工智能和量子计算能力的突飞猛进,后量子时代很有可能会提前到来。一些研究人员预测量子计算机可在2030年(甚至更早)破解主流公钥算法。现有数字加密技术(例如公钥算法)都将面临量子计算机的威胁,一旦成熟的量子计算机成为现实,那么受到威胁的不仅是未来的机密数据,大量受公钥算法保护的历史信息(如果事先被收集)也将被解密。因此,全球信息安全社区正加紧开展研究和实施能够抵御后量子时代的安全威胁的加密技术,抗量子加密(PQC)也被提上议程。
发布时间:2023-10-12 14:06 | 阅读:125900 | 评论:0 | 标签:加密

消息称 OPPO Find N3 折叠屏手机搭载国密二级独立安全芯片,全链路加密

IT之家 10 月 9 日消息,据博主 @数码闲聊站 今日爆料,OPPO Find N3 大折叠屏手机直接用芯片做系统保护,硬件搭载了国密二级安全认证的独立安全芯片,定位也有所调整。此外,该博主还表示,国密二级安全认证为目前商用最高安全等级,文件存储信息等等都有全链路安全加密。以上消息得到集微网的确认,该网站从供应链获悉,一颗获得国密二级认证的独立安全芯片将应用于 OPPO 最新推出的 Find N3 折叠屏。IT之家从公开资料获悉,国密二级认证一般就指的是《安全芯片密码检测准则》中的安全等级的 2 级,规定了安全芯片须具有的逻辑和 / 或物理保护措施。
发布时间:2023-10-09 11:03 | 阅读:364123 | 评论:0 | 标签:加密 安全 手机

找到用于生成椭圆曲线加密算法种子的原始文本则可帮助业界消除担忧。

美国国家安全局故意选择弱算法而产生的安全隐患是可怕的,而找到用于生成椭圆曲线加密算法种子的原始文本则可帮助业界消除担忧。近日,密码学专家FilippoValsorda宣布,在多位密码学和网络安全业界知名人士参与和资助下,发起一项破解NIST椭圆曲线算法种子的挑战赛:为首位能够破解NIST椭圆曲线算法种子并找出生成它们的原始文本的人提供12288美元的悬赏。如果获奖者选择将金额捐赠给慈善机构,悬赏金额将增至36864美元。
发布时间:2023-10-08 20:04 | 阅读:129102 | 评论:0 | 标签:加密

【顶会论文分享】未知模式加密恶意流量实时检测

发表于 一. 引言流量加密技术已经被广泛应用于保护互联网信息的传递,但同时也会被一些攻击者利用,用于隐藏其恶意行为,如恶意软件、漏洞利用、数据泄露等。现如今,大多数加密流量检测方法都依赖于已知攻击的先验知识,而无法检测未知模式的攻击。
发布时间:2023-10-07 19:58 | 阅读:158871 | 评论:0 | 标签:加密

​加密C2框架Mythic流量分析

发表于 一工具介绍 Mythic是一个多人、跨平台的红队行动框架,使用了python3、docker、docker-compose和Web浏览器UI技术构建。它支持多种通信协议,包括HTTP、TLS等,并且在Beacon与Mythic服务器之间的通信通常采用加密来保障安全性。Mythic的核心原理在于模拟和模仿攻击者在渗透测试和红队操作中的行为。它提供了一个类似于C2(命令与控制)的基础设施,允许攻击者远程控制目标系统、执行命令、上传和下载文件等。通过安装不同的Payload框架,可以生成针对不同系统和协议的Beacon。此工具使用AES加密技术保护数据的机密性。
发布时间:2023-10-02 19:57 | 阅读:239310 | 评论:0 | 标签:加密 分析

今日更新【常见算法的加密与解密】-30小时教你玩转CTF

发表于 作为CTF初学者,在学习的过程中你是否遇到过以下问题:下定决心想要学习CTF,不知道如何入门从哪开始;知识点太过零散,没有一个明确的学习路径感到非常困惑;学完理论知识后,却找不到一个适合的实操环境来巩固;......今日更新:本课程上线了AI字幕,学员学习更便捷近年来,CTF已经成为全球网络安全圈流行的竞赛形式,越来越多的大厂和单位也将CTF作为挖掘人才、收揽精英的重要途径。夺得“一血”拿下比分,完美突破对手的防线,成功抵御“敌人”的进攻,这种来自竞技的魅力让人热血沸腾。
发布时间:2023-09-28 19:56 | 阅读:204675 | 评论:0 | 标签:加密 解密 CTF

加密C2框架Mythic流量分析

一、工具介绍Mythic是一个多人、跨平台的红队行动框架,使用了python3、docker、docker-compose和Web浏览器UI技术构建。它支持多种通信协议,包括HTTP、TLS等,并且在Beacon与Mythic服务器之间的通信通常采用加密来保障安全性。Mythic的核心原理在于模拟和模仿攻击者在渗透测试和红队操作中的行为。它提供了一个类似于C2(命令与控制)的基础设施,允许攻击者远程控制目标系统、执行命令、上传和下载文件等。通过安装不同的Payload框架,可以生成针对不同系统和协议的Beacon。此工具使用AES加密技术保护数据的机密性。
发布时间:2023-09-26 17:54 | 阅读:176838 | 评论:0 | 标签:加密 分析

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年个一

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁