记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

五角大楼的漏洞神器:Mayhem

在今年的RSAC2020创新沙盒大赛上,有一家公司虽然没有染指冠军,但是获得了到场的周鸿祎、赵粮等中国网络安全大佬的一致点赞。这家公司就是ForALLSecure。ForAllSecure是由来自卡耐基梅隆大学的ForAllSecure安全研究团队于2012年创立的公司,创始人David Brumley、Thanassis Avgerinos和Alex Rebert均来自卡耐基梅隆大学并拥有相关专业背景。公司在A轮融资中获得1500万美元,由New Enterprise Associates领投。ForAllSecure主打“下一代”模糊测试技术,并基于此技术实现模糊测试系统Mayhem,在美国国防部先进项目研究局(DARPA)2016年主办的网络超级挑战赛(CGC)中,Mayhem一战成名赢得了200万美元的
发布时间:2020-06-04 13:47 | 阅读:7247 | 评论:0 | 标签:技术产品 首页动态 ForALLSecure 模糊测试 漏洞

命令行的革命:微软正式推出Windows Terminal 1.0

微软昨日在Microsoft Build 2020会议上宣布推出Windows Terminal 1.0开源控制台应用程序,其中包含大量新功能和改进。Windows Terminal是一个开源的、基于选项卡UI风格的终端应用程序,最初发布于微软的Build 2019活动。所谓基于选项卡的UI,就是你可以在一个选项卡中打开命令提示符,在另一个选项卡中打开PowerShell,在第三个选项卡中打开WSL bash shell。Windows Terminal允许用户在选项卡和窗格内运行几乎任何命令行工具。它还允许用户为每个命令行应用程序创建自定义配置文件,以便它们可以具有不同的背景、键盘快捷键或其他选项。微软表示,他们将从7月开始发布每月更新。支持多配置文件支持多个配置文件意味着用户可以并排打开命令行应用程序以获得
发布时间:2020-05-22 19:38 | 阅读:7214 | 评论:0 | 标签:技术产品 首页动态 Windows Terminal 1.0 开源控制台 微软

十大开源Web应用安全测试工具

Web应用安全测试可对Web应用程序执行功能测试,找到尽可能多的安全问题,大大降低黑客入侵几率。在研究并推荐一些最佳的开源Web应用安全测试工具之前,让我们首先了解一下安全测试的定义、功用和价值。安全测试的定义安全测试可以提高信息系统中的数据安全性,防止未经批准的用户访问。在Web应用安全范畴中,成功的安全测试可以保护Web应用程序免受严重的恶意软件和其他恶意威胁的侵害,这些恶意软件和恶意威胁可能导致Web应用程序崩溃或产生意外行为。安全测试有助于在初始阶段解决Web应用程序的各种漏洞和缺陷。此外,它还有助于测试应用程序的代码安全性。Web安全测试涵盖的主要领域是:认证方式授权书可用性保密一致性不可否认安全测试的目的全球范围内的组织和专业人员都使用安全测试来确保其Web应用程序和信息系统的安全性。实施安全测试的
发布时间:2020-05-19 23:05 | 阅读:8903 | 评论:0 | 标签:技术产品 首页动态 Web应用安全 开源 测试工具

Kali Linux 2020.2正式发布

本周三,Offensive Security发布了开源渗透测试平台Kali Linux的最新版——Kali Linux 2020.2。Kali Linux 2020.2的更改最新的Kali Linux版本中进行了一些外观上的更改:现在可以在KDE Plasma桌面环境中使用深色和浅色主题登录屏幕采用新的图形和新的布局全新设计的工具图标其他更改包括:PowerShell变得更加易于使用:已从Kali Linux的网络存储库移至kali-linux-large元软件包,这意味着如果用户选择在系统设置期间或以后(一旦Kali启动)安装此元软件包,它将可以使用并运行(通过一个简单的命令)。桌面映像的默认“root/oror”登录凭据切换为“kali/kali”并将默认用户帐户设置为标准的非特权(非root)用户之后,O
发布时间:2020-05-14 19:42 | 阅读:10214 | 评论:0 | 标签:技术产品 首页动态 Kali Linux 2020.2 安全工具 linux

STAMINA:把恶意软件转换成图像的深度神经网络

近日,微软和英特尔合作开发了一个全新的检测和分类恶意软件的人工智能研究项目——STAMINA。STAMINA(STAtic Malware-as-Image Network Analysis)能够将恶意软件样本转换为灰度图像,然后扫描识别获取特定恶意软件样本的纹理和结构模式。STAMINA的实际运作方式英特尔和微软研究团队表示,整个过程遵循几个简单步骤。第一个步骤包括获取输入文件并将其二进制代码转换为原始像素数据流。然后,研究人员将这些一维的像素流转换为二维照片,以便使用常规图像分析算法对其进行分析。通过下面这张换算表根据文件大小来确定图像宽度、图像高度是动态的,通过将原始像素流除以所选宽度值得到。图片来源:英特尔,微软在将原始像素流组合成二维图像后,研究人员随后将生成的照片调整为较小的尺寸。英特尔和微软团队表
发布时间:2020-05-12 22:01 | 阅读:10392 | 评论:0 | 标签:技术产品 首页动态 STAMINA 安全工具 恶意软件 深度神经网络

一文详解Webshell

Webshell是黑客经常使用的一种恶意脚本,其目的是获得服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。黑客通常利用常见的漏洞,如SQL注入、远程文件包含(RFI)、FTP,甚至使用跨站点脚本攻击(XSS)等方式作为社会工程攻击的一部分,最终达到控制网站服务器的目的。常见的webshell编写语言为asp、jsp和php。本文将以php Webshell为示例,详细解释Webshell的常用函数、工作方式以及常用隐藏技术。Webshell为何备受黑客青睐黑客使用Webshell的第一步通常是将其上传到可以访问的服务器中,例如利用用户的CMS系统的第三方插件中的漏洞上传一个简单的php Webshell。当然,Webshell类型和作用也不完全相同,一些简单的W
发布时间:2020-05-09 20:54 | 阅读:7705 | 评论:0 | 标签:技术产品 首页动态 webshell检测 黑客攻击

硬件安全的突破:可自我修复和自我隐藏的PUF

国大研究人员Massimo Alioto教授(左)和Sachin Taneja先生(右)测试了自愈和自隐式PUF的硬件安全性新加坡国立大学(NUS)的一组研究人员开发了一种全新的PUF(物理防克隆)技术,该技术可以以非常低的成本生成更安全,独特的“指纹”。即使在低端片上系统中,这一技术也能显著硬件安全性。传统上,PUF嵌入在多个商用芯片中,通过生成类似于单个指纹的密钥,将一个硅芯片与另一个硅芯片区别开来。这种技术可以防止硬件盗版,芯片伪造和物理攻击。研究团队将硅芯片指纹识别技术提升到了一个新的水平,实现了两个重大改进:首先,使PUF能够自我修复;其次,使他们能够自我掩饰/隐藏。可“自愈”PUF尽管在过去十年中PUF取得惊人的发展,但现有的PUF仍受制于有限的稳定性和周期性指纹识别错误。它们通常设计为独立电路,容
发布时间:2020-04-21 19:31 | 阅读:16824 | 评论:0 | 标签:技术产品 首页动态 PUF(物理防克隆)技术 硬件安全

可轻松处理大量流量日志的网络取证工具——Brim

安全研究人员最近开发了一个开源桌面应用程序——Brim,可以轻松处理非常大的数据包捕获(pcap)文件。该网络取证工具由美国供应商Brim Security开发,并于上个月以开源实用程序形式发布。(https://github.com/brimsec/brim)Pcaps提供了用于网络故障排除和安全事件响应的数据,但是这些原始数据文件很容易变得庞大而笨拙。这个名为Brim的工具提供了一种通过Zeek网络流量分析框架搜索大型数据包捕获和日志的方法。用户可以通过启动Wireshark来搜索日志并从特定流中深入分析数据包。Brim由多个开源组件构建而成,包括:结构化日志查询引擎zq;用于多平台用户界面的Electron和React;以及从数据包捕获文件生成网络分析数据的Zeek。Brim Security的创始人St
发布时间:2020-04-14 18:11 | 阅读:14137 | 评论:0 | 标签:技术产品 首页动态 Brim 日志分析 网络取证工具

疫情之下,看Akamai如何利用零信任保障远程办公的安全

疫情之下,远程办公将是下一个网络安全“亿级市场”?近几年保持高速增长的科技行业如今正面临着新冠肺炎疫情这一“黑天鹅”事件带来的诸多挑战。那么全球的科技公司是如何应对的呢?中国疫情爆发时间最早,又恰逢春节,中国科技公司率先实行一系列防控措施。但受到国务院1月26日发布了春节假期延长的通知、交通委不断出台的特殊时期道路限行通告的影响,各地返程人员的原定返工计划不同程度的受到影响,不少企业为了确保业务运转正常,都相继开启了办公新模式——远程办公。据中国软件网数据显示,2017年,我国远程办公市场规模为194亿元左右,2018年达到234亿元左右,同比增长20.8%;预计2019年中国智能移动办公行业市场规模为271亿元左右,2020年将增长至318亿元。在见证了2003年的SARS间接造就了淘宝、京东等电商的兴起之后
发布时间:2020-04-10 20:31 | 阅读:21606 | 评论:0 | 标签:技术产品 牛闻牛评 akamai AI

未知的未知:九大模糊测试工具

优秀的模糊测试工具能在程序面向公众发布或部署前,就发现那些难以察觉的漏洞“大坑”。别被“模糊”这词儿给迷惑了。模糊测试是一个很重要的流程,有助于发现影响当今复杂应用程序的未知关键错误,有时候甚至能暴露出一些让人“脑洞大开”或者“七窍生烟”的奇葩问题。优秀的模糊测试工具常能够在程序面向公众发布或部署前,就发现那些难以察觉的漏洞“大坑”。模糊测试的工作机制是什么?模糊测试是针对完整代码的自动化测试过程。从要求程序完全编译这一点来看,模糊测试看起来类似于动态应用程序安全测试(DAST)工具。但是,DAST工具和模糊测试工具查找的是完全不同的东西。DAST能够扫描漏洞,比如可被黑客执行远程过程调用的漏洞,或者围绕暴露HTTP和HTML接口的弱防护。模糊测试工具则与之相反,通过向应用提供非预期输入,找出这么做将导致的怪异
发布时间:2020-03-12 18:06 | 阅读:35220 | 评论:0 | 标签:技术产品 牛闻牛评 首页动态 fuzz 动态测试 工具 模糊测试 漏洞扫描 黑盒测试

从OilRig APT攻击分析恶意DNS流量阻断在企业安全建设中的必要性

Part 1:OilRig攻击的DNS隧道行为简介OilRig也被称为APT34 (Crambus,“人面马”组织,Cobalt Gypsy),是一个来自于中东某地缘政治大国的APT组织,该组织从2014年开始活动,主要针对中东地区,攻击范围主要针对政府、金融、能源、电信等行业。受害者某国总统事务部约900个用户名和密码以及80多个网络邮件访问凭证被泄露;某国航空公司泄露了超过1万个用户名和密码,给企业和国家安全带来了极大的威胁。OilRig依赖DNS隧道进行命令和控制,简化后的流程如下: 阶段1:静默阶段此阶段DNS层面的行为特征如下:子域名较长,一般会包含用户的IP地址、硬件ID子域名使用Base64的方式加密,避免特殊字符导致域名合法性校验无法通过返回NxDomain阶段2:准备阶段此阶段DNS层面的行为
发布时间:2020-02-28 16:35 | 阅读:20325 | 评论:0 | 标签:奇安信专区 技术产品 OilRig APT攻击 恶意DNS流量 apt 攻击

从“浮云”到“冰山”:华为云安全的绝世“五功”

当企业评估云的安全水平时,往往聚焦在云安全服务及云服务的安全特性上,而忽略了云安全中更重要的部分——云基础设施安全。如果把云安全比作“冰山”,那它们属于“冰山”上的可见部分。而“冰山”水下90%部分的安全能力,往往不为人所知,但正是这“冰山”下的部分,承载着整个公有云的安全性。这也是企业选择或者评估云服务安全性时最容易困惑或忽视的问题:云服务水面以下是棉花还是秤砣?一旦岁月不够静好,云服务会如“浮云”般抽风还是如“冰山”般破浪前行?隐藏在云安全冰山水位线以下的90%,如何演化,如何评估?安全牛近日与华为云的相关负责人进行了一轮沟通,华为云的一个安全理念颇为有趣,叫“从冰山下到普惠安全”,可以给想上云或换云的厂商一些有益的借鉴。一、从冰山下的安全做起华为云认为,安全得从最底座做起,也就是不仅关注冰山下的“安全服务
发布时间:2020-02-18 17:52 | 阅读:19348 | 评论:0 | 标签:技术产品 首页动态 华为云安全 绝世“五功”

可以绕过深度包检测的开源工具——SymTCP

近日,安全学者发布了一种开源工具,可以绕开深度包检测(DPI),同时可以作为DPI有效性的强大检测工具。该软件被称为SymTCP,据称可自动发现两个TCP实现之间的细微差异。具体来说,SymTCP可用于识别服务器与DPI之间的差异,并利用这些差异来规避深度数据包检查(DPI)。深潜DPI对于防止公司IT系统的缓冲区溢出和中间人(MitM)攻击而言非常有用,而且也可以用于ISP级的监视和检查块建立。在题为《SymTCP:规避全状态深度包检测与自动差异发现》的论文中,来自加州大学的计算机科学系和工程学者演示了如何绕过DPI机制。根据该团队,DPI系统通常使用网络堆栈的简化状态,这些状态并不是最终主机确切实现的完整副本,可以通过数据包分段或操纵来利用二者的差异。SymTCP首先在服务器的TCP实现上运行“符号执行”,
发布时间:2020-02-17 15:22 | 阅读:26433 | 评论:0 | 标签:技术产品 首页动态 SymTCP 开源工具 绕过深度包检测

动态数据脱敏技术分析

在当前国内信息安全热潮中,数据脱敏作为数据安全的重要一环得到了业界的认可与重视。早在2012年,数据脱敏首次作为一个单独的魔力象限由Gartner发布,Gartner在2014年又提出了:按照数据使用场景,将数据脱敏分为静态数据脱敏(Static data masking-SDM )与动态数据脱敏(Dynamic data masking-DDM )。可能有人望文生义,认为动态数据脱敏一定比静态数据脱敏高级。非也非也,静态or动态,取决于脱敏的使用场景,主要是以使用场景为由来选择合适的数据脱敏的模式。今天咱们就来理一理动态数据脱敏和静态数据脱敏之间的区别,着重和大家分析下动态数据脱敏的原理、使用场景、部署方式等,一窥动态数据脱敏如何在隐私数据安全保护中发挥至关重要的左右。动静态数据脱敏“半斤八两”前面提到了,静
发布时间:2018-01-26 11:15 | 阅读:220112 | 评论:0 | 标签:技术产品 动态数据脱敏 数据安全 美创

评测:Mantix4的“威胁追捕即服务”

鉴于高级威胁的潜伏性和复杂性,无论部署多少网络安全防御措施,任何规模的公司企业最终几乎都逃不脱被黑的命运。于是,某种程度上还算新兴概念的威胁追捕,就成为了网络安全防御中愈趋重要的一部分。但即便与IT员工和网络安全人员短缺的情况相比,真正的威胁猎手也是相当稀缺的。威胁猎手具备审查网络中诸多因素的能力,从流量和DNS记录到SIEM报告,几乎没有东西能逃过他们的眼睛。最好的猎手通过审查数据可以感知到不正常的东西,然后就能一路追踪,揭露逃过其他分析师和安全程序眼睛的网络威胁。过去的很多威胁追捕程序都只是辅助威胁猎手的工具而已。这就造成公司企业必须要先招募威胁猎手才能应用这些工具。否则就好像让从未摸过枪的人拿着新步枪去森林里打野味一样,等他们弄回晚餐食材是不用想了。Mantix4平台——该名称源于昆虫世界食物链顶端的合掌
发布时间:2018-01-25 00:35 | 阅读:144790 | 评论:0 | 标签:技术产品 Matrix4 威胁追捕

全智慧的网络是怎样的一个网络?

在全球数字化转型的大浪潮中,如何重新构建新型智能的网络平台是一个关键挑战。去年6月份,思科正式发布了基于意图的网络,从而开启了一个新的网络时代。近日,思科全球执行副总裁,网络与安全事业部总经理 David Goeckeler 来华,期间接受了业内记者的采访,畅谈了思科的全智慧网络。David Goeckeler基于意图的全智慧的网络是指以策略、编程的方式去实现网络管理配置的自动化运行,此外,它还内置安全功能,能发现威胁并自动响应,帮助企业远离高级威胁。这其中包括三个关键技术,即 “DNA中心”(Digital Network Architecture,全数字化网络架构);新一代的交换产品组合 Catalyst 9000;加密流量分析。Catalyst 9000思科 Catalyst 9000 对硬件(ASIC)
发布时间:2018-01-23 14:35 | 阅读:113662 | 评论:0 | 标签:技术产品 Catalyst 9000 DNA中心 全智慧 加密流量分析 思科

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词