记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

爬虫利器——火车采集器

阅读: 35还在自己写爬虫吗?省省力吧!今天介绍一款爬虫利器——火车采集器。它是一款互联网数据抓取、处理、分析和挖掘软件。可以灵活迅速地抓取网页上的信息,并通过内置处理功能,准确抓取出所需数据。项目背景:支持某项目对互联网提供的大量的具有特征信息的内容进行爬取,并对信息进行分析研究。收集提供了220左右个网站的网址,每个网址按照16个关键字进行信息检索和信息爬取。第一步那就是要爬取信息了,自己写爬虫?还是别了吧,有个工具叫火车采集器(原来叫火车头采集器)在这个前提下能满足我们需求了哦,下面就简单介绍下如何使用,方便后来的同学有类似需求提供一个解决问题的工具。
发布时间:2018-06-13 15:05 | 阅读:170340 | 评论:0 | 标签:安全分享 火车采集器 爬虫

开源流量分析系统 Apache Spot 概述

阅读: 101Apache Spot 是一个基于网络流量和数据包分析,通过独特的机器学习方法,发现潜在安全威胁和未知网络攻击能力的开源方案。Apache Spot 利用开源且被优化过的解码器接入二进制网络流量数据和数据包,利用机器学习的方法(主要是LDA 算法)从网络流量中分离出可疑流量,以及特征化独特的网络流量行为。经过上下文增强、噪声过滤、白名单和启发式算法等等一系列手段,最终产生少量且准确的安全威胁事件呈现给用户。
发布时间:2018-06-08 15:05 | 阅读:155590 | 评论:0 | 标签:安全分享 Apache Spot 流量分析 流量分析工具 网络流量分析

发包开源工具TRex在IPS测试中的应用

阅读: 31对于网络设备而言,一款好的发包工具至关重要,而目前像IXIA, Sprient等仪表厂商的发包仪表虽然好用,但是价格昂贵,那么是否有一款在功能和性能上能与仪表相当,却又是开源的工具呢,思科的TRex的给出了答案。
发布时间:2018-06-06 15:05 | 阅读:164174 | 评论:0 | 标签:安全分享 trex 发包 测试

【安全测试】性能测试进阶(Part4-并发测试的方法2)

阅读: 21上篇文章中,我们介绍了并发测试的方法1:用新建来测试并发。今天继续介绍方法2:用并发的方式来测试并发,边建立边拆除。相关阅读:【安全测试】性能测试进阶(Part1-基本概念)【安全测试】性能测试进阶(Part2-新建测试的方法)【安全测试】性能测试进阶(Part3-并发测试的方法1)首先我们来回顾一下并发测试的四种方法文章目录并发测试的方法并发测试方法2:用并发的方式来测试并发,边拆边建立测试场景(该方法适合于测试最好值)要点测试用例3:验证系统是否可以达到100w的并发测试用例4:测试系统可以达到多大的并发并发测试的方法并发有4种测试方法。
发布时间:2018-05-31 15:05 | 阅读:111104 | 评论:0 | 标签:安全分享 性能测试 测试

【安全测试】性能测试进阶(Part5-并发测试的方法3)

阅读: 14上两篇文章中,我们介绍了并发测试的方法1和方法2:【安全测试】性能测试进阶(Part3-并发测试的方法1)【安全测试】性能测试进阶(Part4-
发布时间:2018-05-31 15:05 | 阅读:133680 | 评论:0 | 标签:安全分享 性能测试 测试

【数据安全】GDPR正式生效 企业如何建设隐私数据安全防护?

阅读: 36隐私保护一直都是信息安全领域的一个内容。随着《一般数据保护条例》(General Data Protection Regulation,以下简称GDPR)的正式实施,隐私保护与伴随而来的数据安全成为了企业必须面对的课题。本文针对隐私保护和数据安全方面的内容,展现一个相对全面,客观的视角,帮助企业更深入的了解和理解当下隐私保护和数据安全的前沿态势,以及如何落地该法案。
发布时间:2018-05-28 15:05 | 阅读:252479 | 评论:0 | 标签:安全分享 GDPR 一般数据保护条例 保护个人隐私 数据安全 隐私保护

【安全测试】性能测试进阶(Part1-基本概念)

阅读: 31本系列文章对性能测试中容易混淆的概念,方法进行总结。作为性能测试进阶版本,本文假设使用者已经会使用各种仪表,不会对基本配置进行描述。
发布时间:2018-05-25 15:05 | 阅读:170288 | 评论:0 | 标签:安全分享 性能测试 测试

【安全测试】性能测试进阶(Part2-新建测试的方法)

阅读: 14本系列文章对性能测试中容易混淆的概念,方法进行总结。作为性能测试进阶版本,本文假设使用者已经会使用各种仪表,不会对基本配置进行描述。相关阅读:【安全测试】性能测试进阶(Part1-基本概念)【安全测试】性能测试进阶(Part3-并发测试的方文章目录新建测试的方法要点测试用例1:如何测试系统的最大新建第一轮测试第二轮测试扩展说明新建测试的方法要点单位可以使用connections/sec,simusers/sec在希望可以测试出理论上的最大新建的时候,不能配置think time或者是latency测试用例1:如何测试系统的最大新建测试系统最大新建, 一般会测试两轮或多轮。
发布时间:2018-05-25 15:05 | 阅读:125900 | 评论:0 | 标签:安全分享 性能测试 测试

【安全测试】性能测试进阶(Part3-并发测试的方法)

阅读: 13本系列文章对性能测试中容易混淆的概念,方法进行总结。作为性能测试进阶版本,本文假设使用者已经会使用各种仪表,不会对基本配置进行描述。相关阅读:【安全测试】性能测试进阶(Part1-基本概念)【安全测试】性能测试进阶(Part2-新建测试的方法)文章目录并发测试的方法方法1:用新建来测试并发测试用例2:验证系统能否在新建为3000的情况下,达到并发为100w补充说明并发测试的方法并发有4种测试方法。主要的差异点就是在并发测试的时候,是否会有连接的拆除。简单总结如下:方法1:用新建来测试并发——只有在拆除阶段的时候,会有连接的拆除。
发布时间:2018-05-25 15:05 | 阅读:104029 | 评论:0 | 标签:安全分享 性能测试 测试

Xpath定位经验总结

阅读: 21在使用自动化测试工具RobotFramework编写web界面操作用例时,我们用到最多的就是click element、input text等,这些关键字的参数都是locator,一般使用”xpath=”的形式来表述,先为大家介绍xpath定位的几种方式及使用中常见问题处理的方法。
发布时间:2018-05-24 15:05 | 阅读:108379 | 评论:0 | 标签:安全分享 xpath xpath定位

勒索软件——JS邮件恶意脚本分析

阅读: 31在互联网发展越来越壮大的同时,网络安全也面临着各种挑战与机遇。在过去数年,基于脚本的恶意软件的大幅增加让企业、用户等面临着更多勒索软件的威胁。众所周知,勒索病毒等新型恶性病毒,常通过邮件来传播。“邮件欺诈——病毒下载器——恶性病毒”是目前最常见的传播方式。“脚本类”下载者病毒(TrojanDownloader)呈现激增的趋势。病毒制作者经常将这两种病毒作为邮件附件并将其赋以诱惑性的文字发送给受害者。其运行后会下载勒索病毒等高危病毒,使用户造成严重的经济损失。文章目录JavaScript传播方式JavaScript恶意脚本形式1.随机变量名及函数名。2.添加垃圾代码。3.等效替换。
发布时间:2018-05-22 20:05 | 阅读:216775 | 评论:0 | 标签:安全分享 javascript 勒索软件 勒索邮件 恶意脚本 恶意邮件

PDF中的Javascript利用

阅读: 24Pdf文件是应用广泛的一种文件格式,发展至今已经到了2.0版本,其功能也得到了不断丰富,很多鲜为人知的功能可能会被利用实施恶意行为。本文将简单介绍在pdf文件中嵌入Javasript脚本的利用方式。文章目录一、PDF中的Javascript利用二、pdf中的Javascript规范1、文件夹级脚本2、文档级脚本3、页面级脚本4、域级脚本三、潜在可利用内容1、app.launchURL()函数功能为访问远程url。2、app.media.getURLdata()函数功能为打开url指定的多媒体文件。3、app.alert()函数功能为弹出一个警示对话框。
发布时间:2018-05-22 15:05 | 阅读:183737 | 评论:0 | 标签:安全分享 pdf JavaScript pdf 漏洞 pdf攻击

路由器漏洞分析入门:D-Link Service.Cgi远程命令执行漏洞

阅读: 69在正在到来的物联网时代,路由器是一个家庭里面的核心,连接着各种智能设备,路由器会被更多的黑客盯上,用于发动DDos,传播木马、病毒、挖矿软件等。本文以D-Link路由器的一个远程命令执行漏洞为例带你入门路由器漏洞分析。
发布时间:2018-05-16 15:05 | 阅读:221149 | 评论:0 | 标签:安全分享 路由器 路由器漏洞 远程命令执行漏洞 漏洞

PXE引导启动拷机测试镜像

阅读: 10PXE是Inter公司开发的最新技术,基于C/S模式,可以实现主机通过网络从远程服务器下载系统映像,并由此支持通过网络启动操作系统。具体的工作流程如下:将要安装的设备设置成PXE引导方式,启动后设备会向同一二层交换机下的DHCP服务器请求一个IP用作网络连接,再用TFTP协议请求下载软件启动包到本机内存执行,这个启动包可以被用来引导和安装服务器中的终端操作系统。文章目录1.   PXE服务器的搭建1.1 环境搭建1.2   配置环境时遇到的坑2.   验证1.   PXE服务器的搭建1.1 环境搭建每台设备出厂时,生产中心都会对设备做严格的测试,比如平台测试,拷机测试。
发布时间:2018-05-15 20:05 | 阅读:153168 | 评论:0 | 标签:安全分享 pxe

Server在kvm上的性能优化

阅读: 6Server在kvm上的性能提升,主要是分为两方面,一方面保证执行环境干净,不会被干扰;二是保证kvm虚拟中的模拟设备性能最优。下面主要是围绕这两个方面做一些优化。保证程序运行环境的干净,这里主要是保证server运行环境干净:1 kvm使用的cpu从宿主机系统调度中隔离。
发布时间:2018-05-15 15:05 | 阅读:174620 | 评论:0 | 标签:安全分享 KVM 服务器优化

用docker+elastic打造属于自己的网络探针

阅读: 1网络探针,就是一个用于捕获、分析网络数据包的组件。目前有一些捕获、分析网络数据包的开源组件,比如Yaf、bro、packetbeat等,但是这些组件的核心在于流量的采集,而流量日志的存储、界面展示则没有。所以我们会希望拥有自己的网络探针,捕获、分析数据包,并以界面的形式展示查询。这篇文章告诉你如何用docker打造你专属的网络探针。一个完全使用开源组件的解决方案是,使用packetbeat来监听网络流量,而将流量日志存储在elasticsearch中,使用kibana读取elasticsearch中的日志并以日志检索、统计图表等形式提供界面查询。
发布时间:2018-05-10 15:05 | 阅读:210285 | 评论:0 | 标签:安全分享 流量分析 网络探针 网络流量分析

敏感数据明文传输引发的全新攻击

阅读: 136敏感数据的安全传输是网络安全技术的一个重要的组成部分,但是敏感数据(有且但不限于用户登录账户及密码)明文传输却是一个很常见的漏洞,而这个漏洞因为利用难度大而被评为一个中危风险——绝大多数扫描器或者人工渗透。关于明文传输漏洞的解决方案,众所周知只有https是最佳实践,虽然ssl证书的价格需要考虑,以及https也不是绝对安全的,当遭受中间人劫持攻击的时候也会获取到传输中的明文数据,具体攻击详情见文章《HTTPS连接过程以及中间人攻击劫持》,但是这篇文章也说了,使用中间人攻击手段必须让客户端信任中间人的证书,否则攻击无效。因此这种攻击方式可以放弃,难度大且不方便隐藏攻击。
发布时间:2018-05-09 15:05 | 阅读:275503 | 评论:0 | 标签:安全分享 https https加密 敏感数据传输 明文传输 网络安全

Spartacus勒索软件技术分析报告

阅读: 39安全厂商malwarebytes发布了Spartacus勒索软件的分析报告,Spartacus在2018年首次出现,使用C#编写,该勒索软件使用基于AES的Rijndael算法实现生成加密密钥。然后该密钥被静态RSA加密,这个勒索软件是离线操作,没有链接C2服务器,需要受害者向攻击者发送电子邮件才能获得解密工具。Spartacus勒索软件是一个在2018年流传的新样本,用C#编写。原始样本被混淆,我们将其提取到可读状态。Spartacus是一个相对直接的勒索软件样本,并使用了一些我们过去见过的类似的技术和代码,如ShiOne,Blackheart和Satyr。
发布时间:2018-05-09 15:05 | 阅读:142517 | 评论:0 | 标签:安全分享 malwarebytes Ransomware Spartacus 勒索 勒索软件

新型Necurs恶意垃圾邮件——利用网络快捷方式“.url”绕过安全检测

阅读: 33Necurs僵尸网络仍然是最高产的恶意垃圾邮件发布者之一,它们会精心制作附件用于下载恶意软件。我们跟踪的大部分恶意垃圾邮件广告系列都针对Microsoft Office,其中包含宏或有漏洞的文档。我们还会看到许多其他类型的压缩脚本(.VBS,.JS等)的恶意附件 – 实际上是最终payload的下载器。但是在最近发现的一种新技术中,Necurs通过避免上述格式并使用不同的文件类型——恶意的.URL文件(Internet Shortcut)。攻击原理此攻击依赖file://协议从samba(SMB)共享中加载和执行远程脚本。
发布时间:2018-05-09 15:05 | 阅读:136615 | 评论:0 | 标签:安全分享 Necurs僵尸网络 垃圾邮件 恶意邮件

利用Drupal远程代码执行漏洞(CVE-2018-7600)挖矿技术分析

阅读: 51Drupal站点再一次被利用,这次是为了挖掘加密货币。据安全公司Imperva Incapsula的研究人员称,这个被称为“Kitty”加密货币挖矿恶意软件的恶意脚本利用Drupal中已知的严重远程代码执行漏洞(CVE-2018-7600)不仅针对服务器,还针对浏览器。相关阅读:【漏洞分析】CVE-2018-7600 Drupal 7.x 版本代码执行【漏洞分析】Drupal远程代码执行漏洞(CVE-2018-7600)分析攻击原理在服务器上,攻击者安装一个挖矿程序 – “kkworker” – 挖掘xmrig(XMR)Monero加密货币。
发布时间:2018-05-09 15:05 | 阅读:224926 | 评论:0 | 标签:安全分享 CVE-2018-7600 drupal漏洞 加密货币 加密货币挖矿 挖矿 漏洞

【RSA2018】ADSL应用开发安全新关注点 :开源安全、自动化测试、合规遵从

阅读: 35应用开发安全一致性是安全界重点关注的内容,在今年的RSA会议上,笔者看到了国外厂家展示这方面的安全产品,通过与他们进行交流并观察现场演示,笔者认为今年RSA的参展商在应用开发安全展示了以下三个方向,值得我们关注:开源组件安全漏洞检测、代码安全测试自动化、软件安全开发咨询中的合规遵从。文章目录开源组件安全漏洞检测代码安全测试自动化软件安全开发咨询需考虑合规遵从开源组件安全漏洞检测就目前软件开发而言,下载和使用开源组件在软件开发中已是主要的开发方式之一。2016年每周有7000个新的项目和70000个开源组件被发布。
发布时间:2018-04-18 15:05 | 阅读:104230 | 评论:0 | 标签:安全分享 ADSL ADSL应用开发安全 rsa2018 应用开发安全

【RSA2018】创新沙盒 | ReFirm Labs自动化检测固件平台

阅读: 8ReFirm Labs是一所物联网安全公司,其开发了一种名为Centrifuge Platform的自动化检测固件平台。这是全球第一家提供固件安全检测平台的公司。该平台的研发目标是帮助减少隐藏在固件中的漏洞,以避免因弱口令、溢出等漏洞引起设备控制权限的泄露,导致mirai等类似的事件再次发生。
发布时间:2018-04-16 20:05 | 阅读:188539 | 评论:0 | 标签:安全分享 ReFirm Labs rsa2018 rsa2018创新沙盒 自动化检测固件平台

【RSA2018】创新沙盒 | ShiedX让多云环境免受于网络威胁

阅读: 10ShieldX Networks重新定义了云安全,无论敏感数据在哪里以及数据如何在公共,私有或多云环境中移动。ShieldX Networks都让多云环境免受于网络威胁,ShieldX Networks的微服务平台APEIRO可以按需扩展安全性和微分段并支持业务创新,满足合规性并防范最新的网络攻击。
发布时间:2018-04-16 20:05 | 阅读:184325 | 评论:0 | 标签:安全分享 RSA rsa2018创新沙盒 云安全 网络安全

【RSA2018】创新沙盒 | Hysolate使用虚拟化技术保障企业终端安全

阅读: 8Hysolate是一家在特拉维夫与纽约设有办事处的企业终端安全公司,它一直致力使用virtual air gap技术在保障企业安全的情况下最大化的解放用户并提高企业生产力。在这里用户的一切交互对象包括所有应用程序及操作系统皆以虚拟化形式存在,且运行在对应的独立虚拟机当中。其产品主要应用场景有:特权访问、支付系统以及生产力的提高。
发布时间:2018-04-16 20:05 | 阅读:167374 | 评论:0 | 标签:安全分享 Hysolate rsa2018 rsa2018创新沙盒 企业终端安全

你挖矿,我挖你——绿盟安全态势感知平台变身应对非法挖矿事件“头号玩家”

阅读: 82018年3月30日,在某地市级监管部门,绿盟安全态势感知平台挖矿检测功能一上线,就发现了几处疑似挖矿行为,通过平台的大数据分析能力和溯源能力,最终成功定位几起隐藏极深的变种门罗币挖矿木马事件,并完整重现了事件过程。近年来,虚拟货币 “非法挖矿”事件频频发生,为此,绿盟科技态势感知团队针对性开展了应对 “非法挖矿”事件的专项研究和技术创新。2018年3月30日,在某地市级监管部门,绿盟安全态势感知平台挖矿检测功能一上线,就发现了几处疑似挖矿行为,通过平台的大数据分析能力和溯源能力,最终成功定位几起隐藏极深的变种门罗币挖矿木马事件,并完整重现了事件过程。
发布时间:2018-04-16 20:05 | 阅读:123223 | 评论:0 | 标签:安全分享 TSA 挖矿 绿盟安全态势感知平台 绿盟科技 网络入侵威胁 非法挖矿

【RSA2018】创新沙盒 | CyberGRX Exchange网络风险信息交换平台

阅读: 12CyberGRX 是目前市场上第三方网络风险管理平台提供商之一,其团队提供的第三方网络风险管理平台,可以有效地识别、评估、减轻和监控整个合作伙伴生态系统中企业的风险敞口。通过自动化和高级分析,CyberGRX解决方案能够让企业协同工作,减轻来自供应商、合作伙伴和客户之间日益增加的相互依赖所带来的威胁。
发布时间:2018-04-16 15:05 | 阅读:139907 | 评论:0 | 标签:安全分享 CyberGRX rsa2018 rsa2018创新沙盒 网络风险管理

【RSA2018】创新沙盒 | Acalvio基于欺骗技术的安全防护方案

阅读: 6Acalvio提供基于欺骗、面向企业内部的恶意活动的检测与防护解决方案ShadowPlex,可应用于威胁检测与响应领域。他们将DevOps方法用于高级威胁防护,解放了部署、检测和管理。Acalvio通过从内部和合作伙伴处获得的数据,丰富了威胁情报,使得用户从纵深防御中获益,减少了误报率,为修复导出可操作的情报。
发布时间:2018-04-16 15:05 | 阅读:182702 | 评论:0 | 标签:安全分享 RSA rsa2018 rsa2018创新沙盒 RSAC 未知威胁检测

【RSA2018】创新沙盒 | Awake Security基于机器学习的安全分析平台

阅读: 20Awake Security是来自加利福尼亚州桑尼维尔的威胁检测厂商,创立于2014年,在2017年被评为Gartner酷潮厂商(Cool Vendor),其安全调查平台(Security Investigation Platform)入围了RSA 2018创新沙盒决赛。该平台是Awake Security提供的基于机器学习的安全分析平台,结合网络流量等数据,为安全分析人员提供了一个上下文丰富、可以持续进行追踪的高级分析功能系统。
发布时间:2018-04-16 15:05 | 阅读:190051 | 评论:0 | 标签:安全分享 Awake Security rsa2018 rsa2018创新沙盒

【RSA2018】创新沙盒 | BluVector Cortex 基于人工智能的高级威胁检测

阅读: 18BluVector Cortex是一个AI驱动的网络安全检测和响应平台。该平台主要为大中型公司设计,能够实时精确有效的检测,分析复杂的网络威胁,包括无文件恶意软件(fileless malware),0day恶意软件(zero-day malware)和勒索软件(ransomware)。因此,BluVector Cortex可以被视为基于AI、机器学习和推测性代码执行引擎的下一代NIDS(Network Intrusion Detection Systems)。
发布时间:2018-04-16 15:05 | 阅读:113736 | 评论:0 | 标签:安全分享 RSA rsa2018 rsa2018创新沙盒 机器学习引擎 高级威胁检测

【RSA2018】创新沙盒 | Fortanix运行实时加密技术保证数据安全

阅读: 14大多数人都知道我们现在已经可以对静态数据和传输的数据进行加密,而在应用程序使用对数据过程中加密是比较复杂的问题,Fortanix通过将应用程序运行时加密所需的所有密钥都存储在英特尔SGX芯片中保证安全,在达到用户性能要求的同时,享受到运行时加密的实时安全服务。
发布时间:2018-04-16 15:05 | 阅读:169108 | 评论:0 | 标签:安全分享 RSA rsa2018 创新沙盒 数据加密 运行实时加密技术 加密

ADS

标签云