记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

使用企业加密软件以后对如何升级文件加密授权软件?

IP-guard文档加密系统目前绝大部分常用的软件已经做好授权,在正式发布的版本中可以直接使用这些授权软件。通常每隔一个月会发布新版本,每个新版本都会对这些软件进行更新。一些比较少用、针对性强的软件,比如电子行业、服装设计业等行业软件,IP-guard研发团队也专门针对这些软件做了授权、如果是目前还不支持的一些软件,IP-guard支持免费授权软件定制。
发布时间:2020-03-27 14:36 | 阅读:970 | 评论:0 | 标签:企业加密软件 企业文件加密 加密

部署企业加密软件有哪些常见问题?

Q:安装加密后,电脑会不会变慢? A:如果企业选择的加密产品占用电脑的内存太多,就会导致电脑运行变慢。而IP-guard文档加密系统占用内存在100M左右,不会影响电脑的运行,只有当运行大文件加密时,打开程序会稍微比以前慢一点,因为本身会涉及到文件的加解密过程。运行普通的加密文件时,对电脑的正常使用不会有影响。 Q:如果两家公司都使用同一套加密系统,他们产生的密文是否可以相互查看? A:IP-guard文档加密产品的密文是不可以相互查看的, IP-guard文档加密系统的加密算法针对不同的产品会有各自的产品ID号,不同的ID号产生的加密密钥不一样,密钥不同产生的密文是不能相互查看的。 另外,企业也可以自定义加密算法,产生自定义密钥对文档进行加密。企业要备份密钥信息防止密钥丢失文档无法解密。
发布时间:2020-03-26 16:30 | 阅读:2412 | 评论:0 | 标签:企业加密软件 加密

攻击者利用通达OA漏洞释放勒索病毒,用户数据遭到加密

近日,通达OA官方论坛发布了一则安全更新,披露了近期出现攻击者利用通达OA文件上传和文件包含漏洞释放勒索病毒的攻击事件,攻击者通过漏洞上传webshell伪装OA插件的下载提示页面,诱导用户点击下载运行勒索病毒,官方紧急发布了各版本的安全加固补丁。从官方发布的补丁分析,通达OA V11以下版本仅存在未授权任意文件上传漏洞;通达OA V11版本则存在未授权任意文件上传以及任意文件包含两个漏洞,攻击者可在通达OA V11版本利用两个漏洞构造组合利用链,最终在目标服务器上执行任意代码。漏洞复现搭建通达OA V11版本漏洞环境,通过构造文件上传绕过,实现PHP文件成功上传到目标服务器。效果如下图:通过文件包含漏洞,构造攻击数据,成功访问到目标服务器的ngi
发布时间:2020-03-20 10:05 | 阅读:3544 | 评论:0 | 标签:加密 漏洞 攻击

企业如何选择靠谱的加密软件?

工欲善其事,必先利其器。很多人知道加密是目前最强效有力的企业信息防泄密武器,但你是否真的了解加密这把武器,如何才能选择到一款最适合自身的武器呢?其实评估加密软件是否优秀有五大标准,如果你正打算购买或者已经部署加密软件,不如参考以下五大标准,看看你的加密武器是否足够给力: 标准一:加密技术是否稳定可靠,保障系统运行 武器是用来防身的,但是武器本身也可能成为一种风险,一件好的武器,应该在将防御性能发挥到极致的同时,将自身的风险系数降到最低。加密作为信息防泄露的利器,其最基本的标准就应该在最大程度保护企业信息安全的同时,将发生故障的概率降到最小。目前加密技术主要分为驱动层加密与应用层加密,两种加密方式各有优势。但从稳定性的角度而言,后者发展得更为成熟,因此略胜一筹。有些加密产品兼具两种加密模式,也是根据这两种加密方式
发布时间:2020-03-18 18:28 | 阅读:2384 | 评论:0 | 标签:企业加密软件 企业文件加密 加密

爱加密解读《信息安全技术个人信息安全规范》

 随着网络技术的日新月异,对于个人信息保护的困难程度也在与日俱增。法律法规作为维护公平正义的有力防线,必须要在此问题上作出与时俱进的回应。《个人信息安全规范》的出台,对于个人信息保护来说,是一个强有力的信号,也为个人信息保护起到了良好的屏障作用。规范对个人信息收集、储存、使用做出了明确规定,并规定了个人信息主体具有查询、更正、删除、撤回授权、注销账户、获取个人信息副本等权力。规范将于2020年10月1日正式实施。《个人信息安全规范》共分为十个章节,其中包括范围,规范性引用文件,术语和定义,个人信息安全基本原则,个人信息的收集,个人信息的保存,个人信息的使用,个人信息的委托处理、共享、转让、公开披露,个人信息安全事件处置以及组织的管理要求。其中,个人信息的收集,存储
发布时间:2020-03-17 19:56 | 阅读:3425 | 评论:0 | 标签:加密

有超过10亿设备受到CVE-2019-15126 Kr00k WiFi加密漏洞的影响

ESET研究人员在主流的客户端设备、路由器和访问点AP设备的WiFi芯片中发现一个安全漏洞,漏洞CVE编号为CVE-2019-15126,该漏洞可以用来部分解密用户通信,并泄露无线网络包中的数据。Broadcom和Cypress等设备组件受到该漏洞的影响,而这些组件植入在手机、平板、笔记本和IOT小设备中。根据初步估计,有超过10亿设备受到该漏洞的影响。All-zero(全0) session keyKr00k漏洞影响使用AES-CCMP加密来保证数据机密性和完整性的WPA2-Personal和WPA2-Enterprise协议。研究人员解释称,利用该漏洞可以使用all-zero(全0)加密密钥来加密部分用户通信。该漏洞与2017年10月发现的KR
发布时间:2020-02-28 14:57 | 阅读:6729 | 评论:0 | 标签:加密 漏洞 CVE

CVE-2020-0688:Exchange Server使用固定加密密钥远程代码执行漏洞修复通告

 近日检测到CVE-2020-0688利用方式在网上公开,360灵腾安全实验室判断漏洞等级为高,利用难度低,威胁程度高,影响面大。建议使用用户及时安装最新补丁,以免遭受黑客攻击。 0x00 漏洞概述Microsoft Exchange Server是微软公司一套支持多种电子邮件网络协议的电子邮件服务组件,除传统的电子邮件的存取、储存、转发作用外,在新版本的产品中亦加入了一系列辅助功能,如语音邮件、邮件过滤筛选和OWA(基于Web的电子邮件存取)。漏洞起于Microsoft Exchange服务器在安装时并没有正确创建唯一密钥,经过身份验证的攻击者可以欺骗目标服务器反序列化恶意创建的ViewState数据,使攻击者可以在Exchange Control Panel
发布时间:2020-02-27 12:10 | 阅读:10056 | 评论:0 | 标签:加密 漏洞 CVE

D-Link DIR-882 路由器加密固件的解密

D-Link DIR-882路由器属于802.11ac Wave 2级别产品,2.4GHz与5GHz双频段设计,支持160MHz频带和4x4 MU-MIMO技术,理论带宽为800Mbps+1733Mbps,属于AC2600级别路由器。D-Link DIR-882路由器基于联发科MT7621AT处理器打造,这是一颗主频为880MHz的双核处理器,在路由器领域中属于中端产品;内存则是来自南亚的DDR3,容量为128MB;闪存容量则比较少,只有16MB;2.4GHz频段与5GHz频段则通过联发科MT7615N进行扩展,每个频段各有一颗芯片。从这个配置来说,D-Link DIR-882路由器在AC2600级别产品中只能算是中端水平,而且可玩性也不算高,并不
发布时间:2020-02-23 11:09 | 阅读:10430 | 评论:0 | 标签:加密

如何分析和解密已加密的路由器固件

我们直奔主题!现在,查看你的路由器品牌及型号信息,然后去对应厂商的官方网站下载你路由器对应的固件。下载完成之后,把固件文件丢到binwalk里,这样我们就可以在QEMU中模拟路由固件了。此时,你将会看到如下图所示的画面: 发生了什么? 一般来说,每一个非binwalk友好的固件都要用不同的方法来进行分析,因此我们无法给大家提供一个针对所有类型加密固件的通用手把手教程。不过,我们将在这篇文章中给大家演示几种常见的固件分析场景,并提供一个处理这类加密固件的一般性指南。除此之外,沃恩还将提供一个解密D-Link DIR-882固件的示例。 加密固件的三种情形 解密固件最简单的方法就是在固件中寻找解密程序。那我们该怎么做呢?如果路由器可以解密新固件并进行更新,
发布时间:2020-02-22 16:19 | 阅读:8944 | 评论:0 | 标签:终端安全 加密 解密 路由器

加密挖掘威胁研究报告(上)

起源在90年代,研究科学家Stuart Haber和W. Scott Stornetta提出了一个用时间戳的方法保证数字文件安全的协议,协议要求在文件创建后,其时间戳不能改动,这就使得文件被篡改的可能性为零。这项安全协议后来也成为了比特币区块链协议的原型,但此原型中还需要依赖受托人签名,让解决方案的完整性存在了一定缺陷。2008年,一个以Satoshi Nakamoto化名的个人或团体将区块链背后的想法概念化,他(们)通过实施加密签名来为数字文档添加时间戳,改进了上述的解决方案,从而消除了依赖信任的风险。为了了解社会对加密货币的需求,我们需要回顾一下2007年和2009年初的全球金融危机事件。在这场危机中,人们对银行失去了信任。由于信任模型中的弱点
发布时间:2020-02-21 10:32 | 阅读:8656 | 评论:0 | 标签:加密

美国防部网络中发现加密货币挖矿僵尸网络

印度安全研究人员Nitesh Surana上月通过美国国防部的官方漏洞奖励计划提高了一个安全漏洞。Nitesh Surana在国防部运营的web服务器中发现了一个加密货币挖矿僵尸网络。最初,研究人员只是发现了与国防部域名相关的Amazon Web Services (AWS)服务器中存在错误配置的Jenkins服务器。任何人都可以在无需登陆凭证的情况下访问该Jenkins服务器。对服务器的访问是完全访问权限,其中就包括对整个文件系统的访问,与Jenkins安装相关的/script文件夹也是对所有人开放的。/script文件夹是用户上传文件的文件夹,Jenkins服务器会在固定时间间隔内自动读取和执行。Surana向美国国防部报告称,攻击者可以上传恶
发布时间:2020-02-20 12:26 | 阅读:5454 | 评论:0 | 标签:加密 僵尸网络

打赢疫情狙击战|爱加密为疫情防控提供免费安全服务

作者:爱加密为贯彻落实党中央、国务院关于新型冠状病毒感染的肺炎疫情防控工作,国家卫健委近日发文并指出要加强网络信息安全工作,为疫情防控提供可靠支撑。爱加密积极践行企业社会责任,疫情期间,将持续为医疗机构、疾控中心提供免费的APP/SDK/小程序/公众号等网络安全风险、个人信息安全检测,APP安全加固以及威胁态势感知等安全服务,保障疫情期间的网络信息安全。主要包括APP/SDK/小程序/公众号等网络安全风险检测、移动应用个人信息安全检测、Android加固、iOS加固、SDK加固等安全加固以及移动应用威胁态势感知等安全服务。通过对疫情防控机构移动应用进行相应的安全防护、动态安全态势管理,从根本上解决移动应用的安全缺陷和风险,帮助医疗机构和疾控中心对疫情防控期间的移动应用进行信息安全检测、安全防护以及持续监督,助力
发布时间:2020-02-16 17:23 | 阅读:8631 | 评论:0 | 标签:抗疫专栏 爱加密 加密

打赢疫情狙击战,爱加密一直在行动

2020年新年伊始,一场突如其来的新型冠状病毒肆虐全国各地,由于疫情形势严峻,各地已开启一级疫情防控措施。面对疫情,爱加密积极响应,采取多种措施应对。为了切断疫情的传播途径,爱加密延长假期至2020年2月9日,暂定2月10日复工。同时,为保障假期期间的网络安全服务质量,爱加密将会持续为您提供7×24小时全天候技术支撑服务,保证服务质量。7×24小时全天候,保障安全服务爱加密专业的技术支撑团队、安全服务团队,可提供全天候7×24小时的信息安全监测服务。包括售后技术支持服务、远程安全渗透测试服务、远程个人隐私合规检测服务、移动应用安全数据运营服务、移动应用安全取证服务等,对安全事件进行及时响应,保证用户网络信息安全。远程协同随时待命,安全不打烊2020年2月3日-9日,爱加密启动远程办
发布时间:2020-02-16 17:23 | 阅读:6750 | 评论:0 | 标签:抗疫专栏 爱加密 加密

如何处理加密路由器固件

 0x00 前言大家可能读过我们之前关于路由器漏洞研究的一些文章,想亲自动手试一下,然后从厂商网站上下载了家用路由器的固件,扔到binwalk中处理,以便在QEMU中仿真,这时候出现了如下界面:图1. binwalk无法处理该固件通常情况下,无法被binwalk轻松处理的固件都有自己的特点,因此我们无法为所有类型的加密固件提供细致的解密步骤。本文的目标是向大家介绍几种常见的场景,提供处理这类固件的一般性方法。此外,我们也会介绍如何解密D-Link DIR-882固件。 0x01 常见加密固件类型解密固件最简单的方法就是搜索固件中的加密例程,但具体怎么做呢?如果路由器可以在更新过程中解密新版固件,那么老版固件镜像中必定包含加密例程。如果我们碰到加密固件,可以去官网寻
发布时间:2020-02-12 13:00 | 阅读:7428 | 评论:0 | 标签:加密

突破前端加密方法总结

0x00 执行加密的js文件写脚本生成加密字典如 https://yyy.xxx.com/assets/des/des.js对密码(123456)进行了前端加密传输。这里还需要从页面源代码找到加密方法的参数pip install PyExecJS再安装PhantomJS(可选),或者用默认的js解析引擎也行。(execjs.get().name)加密脚本:生成加密后的用户名和密码#coding:utf-8#from selenium import webdriverimport execjsdef mzDes(s,para): despara = execjs.get('phantomjs').compile(s).call("str
发布时间:2020-02-12 09:13 | 阅读:15298 | 评论:0 | 标签:加密

如何使用RansomCoin从源码文件中提取加密货币地址以及其他IoC

RansomCoin RansomCoin是一款DFIR工具,可以帮助广大研究人员从二进制源码文件中提取加密货币地址以及其他的入侵威胁指标IoC。RansomCoin支持提取的包括勒索软件的元数据以及硬编码的入侵威胁指标IoC,它能够以一种可扩展的、高效的、与Cuckoo集成的形式进行数据采集,在理想情况下,它可以在Cuckoo动态分析的过程中执行,但也可以用于对大量勒索软件**进行静态分析。该工具运行速度非常快,并且针对加密货币地址的误报率非常低。除此之外,该工具针对电子邮件、URL地址、洋葱域名以及其他域名的误报率也比较低,但在这些方面很难做到完美。 简而言之,如果你需要对这些货币化的攻击向量进行简单而快速的初始分类,那么RansomCoin就是你绝佳的选择。 工具下载
发布时间:2020-01-30 17:20 | 阅读:11719 | 评论:0 | 标签:加密

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云