记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【牛享精选】20大流行无线破解工具

20大流行无线破解工具 http://s.aqniu.com/news/1460-20Dr. Memory: 一个内存调试工具http://s.aqniu.com/news/1434-dr-memoryRootHelper: 一个用来帮助对Linux系统的进行提权的
发布时间:2016-02-01 16:30 | 阅读:120454 | 评论:0 | 标签:技术产品 牛工具 工具 无线破解 渗透测试 牛享

【牛享精选】要下快下, Web恶意程序源代码合集

要下快下, Web恶意程序源代码合集 http://s.aqniu.com/news/1417-web利用Raspberry Pi打造渗透测试的随身工具箱 http://s.aqniu.com/news/1406-raspberry-pi基于OpenBSD搭一个
发布时间:2016-01-25 16:45 | 阅读:109224 | 评论:0 | 标签:技术产品 牛工具 恶意程序 流量监测 牛享

【牛享精选】VxWorks工控实时操作系统漏洞挖掘调试与利用揭秘

VxWorks工控实时操作系统漏洞挖掘调试与利用揭秘http://s.aqniu.com/news/1431-vxworks利用Docker Compose运行Tor服务http://s.aqniu.com/news/1388-docker-composetor开源商业智能
发布时间:2016-01-17 11:00 | 阅读:103784 | 评论:0 | 标签:技术产品 牛工具 牛享 漏洞

VxWorks工控实时操作系统漏洞挖掘调试与利用揭秘

一、前言关于VxWorks,这里引用44CON议题《攻击 VxWorks:从石器时代到星际》探究 一文章中的介绍:VxWorks 是世界上使用最广泛的一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司(简称风河公司,即WRS 公司)于1983年设计开发的。其市场范围跨越所有的安全关键领域,仅举几例,包括火星好奇心流浪者、波音787梦幻客机、网络路由器。这些应用程序的安全高危性质使得VxWorks的安全被高度关注。
发布时间:2016-01-15 13:30 | 阅读:265407 | 评论:0 | 标签:牛工具 黑极空间 Fuzzing VxWorks WDB RPC 漏洞

【牛享精选】一个磁盘加密破解工具

EvilAbigail:一个磁盘加密破解工具http://s.aqniu.com/news/1361-evilabigail如何入侵打印机http://s.aqniu.com/news/1362-4182OVO4RShellcode注入教程http://s.aqniu.com/news/1365-shellco
发布时间:2016-01-09 21:00 | 阅读:121697 | 评论:0 | 标签:技术产品 牛工具 牛享 加密

别想再骗我!手把手教小白用户防止域名劫持

12月25日上午,六家互联网公司(今日头条、美团大众点评网、360、腾讯、微博、小米科技)共同发表联合声明:呼吁有关运营商严格打击流量劫持问题,重视互联网公司被流量劫持可能导致的严重后果。能够引起六大互联网巨头同时抵制的域名劫持,是个什么东东?域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址,其效果就是对特定的网址不能访问或访问的是假网址。
发布时间:2015-12-28 22:50 | 阅读:163768 | 评论:0 | 标签:技术产品 牛工具 DNS 域名劫持

【牛享精选】一款基于Python的僵尸网络和后门软件

Mosca: 一个静态Bug分析工具http://s.aqniu.com/news/1345-mosca-bugMicrosoft Word OLE漏洞发掘技巧http://s.aqniu.com/news/1350-microsoft-word-oleAres: 一款基于Python的僵尸网络和
发布时间:2015-12-27 16:50 | 阅读:115327 | 评论:0 | 标签:技术产品 牛工具 牛享 后门

【牛享精选】如何入侵酒店的免费WiFi

新型网银木马利用Google云服务器进行传播http://s.aqniu.com/news/1311-google如何入侵酒店的免费WiFihttp://s.aqniu.com/news/1312-wifi应急响应工具大合集http://s.aqniu.com/n
发布时间:2015-12-22 01:50 | 阅读:145820 | 评论:0 | 标签:技术产品 牛工具 牛享精选

【牛享精选】号称史上最快的基于GPU的密码破解工具

OclHashcat:号称史上最快的基于GPU的密码破解工具http://s.aqniu.com/news/1292-oclhashcatgpu 利用Microsoft Message Analyzer分析安全日志http://s.aqniu.com/news/1294-microsoft
发布时间:2015-12-13 07:00 | 阅读:121010 | 评论:0 | 标签:技术产品 牛工具 威胁情报 牛享精选

【牛享精选】一个多线程WordPress暴力登录破解工具

YARA:一个对恶意软件进行分析的简单有效工具http://s.aqniu.com/news/1261-yara NOWASP:一个开源的渗透测试练手Web应用http://s.aqniu.com/news/1262-nowaspweb GetHe
发布时间:2015-12-05 18:00 | 阅读:151006 | 评论:0 | 标签:技术产品 牛工具 工具 牛享

攻防实例 | 态势感知如何扼杀DDoS

0x00 前言近日,阿里云盾的态势感知系统成功捕获到一起利用PostgreSQL弱口令批量植入木马的事件。本文将分享我们对此次事件的追踪过程,从攻击方式,用到的工具,到攻击的范围,还原整个攻击事件。0x01 发现2015年11月27日星期五,云盾态势感知系统产出了一条异常的告警,团队成员立即对告警进行响应。通过告警信息定位到了传播源: 我们发现该传播源为一个HFS文件服务器:在HFS服务器中,发现了黑客用来批量扫描漏洞和自动攻击的程序:ps.exe和pexec.exe。下载到本地进行分析之后,判定此工具为针对PostgreSQL数据库的自动化攻击程序。
发布时间:2015-11-30 17:20 | 阅读:120279 | 评论:0 | 标签:技术产品 牛工具 DDoS 态势感知 阿里云盾 ddos

【牛享精选】工控系统ICS/SCADA最危险的十个软件安全漏洞

CacheBrowser:可以穿墙的浏览器插件http://s.aqniu.com/news/1233-cachebrowser UserProfilesView:Windows用户信息查询工具http://s.aqniu.com/news/1257-userprofilesviewwindows 
发布时间:2015-11-28 20:05 | 阅读:111663 | 评论:0 | 标签:技术产品 牛工具 威胁情报 工具 牛享 漏洞

索尼影业就是被这两款工具黑的

日志清除器、时间戳修改器或曾帮助黑客隐秘窃走上TB级数据。安全公司Damballa研究员威利斯·麦克唐纳和罗西福·卡鲁尼称,用磁盘擦除恶意软件劫掠了索尼影业的黑客很可能利用最近才发现的反取证工具潜伏了很久。两位研究员是在研究恶意软件Destover的最新版本时发现这些最新黑客武器的。Destover就是去年11月将索尼影业计算机工作站上的数据清洗一空的恶意软件。美国谴责北朝鲜发动了那次网络攻击,当然,北朝鲜立即予以了否认。而现在,麦克唐纳和卡鲁尼称,可能包含了索尼事件黑客在内的Destover攻击者使用工具改变文件时间戳并清除日志。
发布时间:2015-11-25 01:35 | 阅读:106616 | 评论:0 | 标签:威胁情报 牛工具 恶意软件 日志清除 时间戳 索尼

扫描危险网址和文件的七种在线工具

尽管大部分浏览器都集成了网址和文件安全性检查功能,不过要是有其他的工具可选当然就更靠谱了。点,还是不点,这是个问题?对于许多用户来讲,当收到来自陌生人发来的邮件中包含嵌入式网页链接或附件时,都会在头脑中纠结起这个互联网的终极问题。而当我们点击了之后呢,我们浏览器的网址和文件安全性检查功能会以弹出窗口的形式警示我们——“您点击的链接或邮件附件未经安全性检测,不建议您继续访问。”这样生硬的警示,让我们再次陷入犹豫不决。像谷歌Chrome、火狐、IE和Win10 Edge浏览器都在下载功能中集成了安全技术,扮演着对网站的安全性进行检查的角色。
发布时间:2015-11-24 10:30 | 阅读:110275 | 评论:0 | 标签:技术产品 牛工具 安全监测 网页 扫描

首个不怕被盗取生物特征的生物识别技术问世

一款智能手机的生物识别,它将改变你对生物安全的认识。这一革命性的生物识别技术来自 Biometric Signature ID ,也被称作BioTect-ID。尽管它属于生物技术,却不涉及任何你的生物数据。这项技术的密码只涉及多因子身份验证和你的手指,连你的指纹也不需要!要使用这项技术,你只需要用四位密码锁住手机。或者你也可以画一个星形符号、叶子符号、太阳符号或者笑脸,作为一位密码。假设你的密码是 PTy5 或者星形,并被黑客知道。如果黑客需要进入你被锁定的手机,就需要以和你划出 PTy5 或者星形完全一样的方式进行输入。而这是不可能的。
发布时间:2015-11-20 00:55 | 阅读:126956 | 评论:0 | 标签:技术产品 牛工具 多因子认证 手机密码 生物识别

用于异常检测的几种图划分算法

在安全领域,“图分析”广泛应用在账户交易异常、不同事件关联等各种场景下。与其他机器学习算法类比较, 其特有的优点在于分析方法符合人的思维方式,分析过程能直观地可视化。举例来说,下图是把瀚思某客户企业中几类安全事件 : 登陆、使用USB盘、检测到病毒、机器IP、 用户使用机器 - 综合到一起做关联分析。图中“边”代表发生过事件;点(机器、用户、IP、病毒、USB盘五类之一) 的大小代表事件多少。一张图上我们可以快速定位爆发次数最多的病毒、哪些用户违规使用同台机器、哪些机器使用过同一个USB盘。
发布时间:2015-11-20 00:55 | 阅读:152247 | 评论:0 | 标签:安全警报 牛工具 瀚思科技 算法

黑科技:使用高频声波跨设备跟踪推送广告

技术观察小组称,这个所谓的“超声波跟踪”技术可以更容易地追踪使用多设备的用户,其中包括电视。如果您早就开始担心广告会追踪网络浏览痕迹,更糟的消息来了:最近又出现了一项新的黑科技,它使用高频声波进行跨设备跟踪通讯。据Ars Technica媒体报道,数字权利组织Center for Democracy & Technology(CDT)近期向美国联邦贸易委员会提交了一封信,信中表示了对这种隐藏的在线活动跟踪技术的担忧。
发布时间:2015-11-18 18:45 | 阅读:108666 | 评论:0 | 标签:牛工具 黑极空间 BADBIOS 声波追踪

Radiflow发布ICS/SCADA新型入侵检测系统

专注于工业控制系统(ICS)安全解决方案的厂商Radiflow,推出了一款新型入侵检测系统,该系统专门为 Operational Technology (OT) 网络打造。Radiflow表示,这款新型产品可以加强OT网络的可视程度和控制能力,并使网络安全工作大大简化,无需再去雇佣网络安全专家。尽管工控网络做到了与互联网隔离,但是近年来仍有许多因关键基础设施公司(例如:电力、水利、石油和天然气管道)操作流程的变化而检测出漏洞。
发布时间:2015-11-16 21:30 | 阅读:129157 | 评论:0 | 标签:技术产品 牛工具 Radiflow 入侵检测 工控网络

我们来看看什么是云堡垒?

近年来,随着云计算技术的突飞猛进,越来越多的用户开始把业务系统、数据库、服务器迁移至公有云或私有云中。云计算犹如一棵参天大树,云主机就好比有繁多的树叶,云安全更似肥沃的土壤;大树和树叶在肥沃土壤的滋润下会开的更加茂盛。而云堡垒则是其中的一块肥沃土壤,为云用户提供了安全有效的统一管理规范平台,更为“智慧城市”安全建设带来了新动力。安恒信息是目前国内首家在云中成功部署云堡垒的专业提供商。我们来看看该厂商“云堡垒”提供的四大动力。动力一:方便快捷的云部署无需设备硬件、无需服务引擎,即可在云主机中快速部署和实施。
发布时间:2015-11-14 09:10 | 阅读:117775 | 评论:0 | 标签:牛工具 云堡垒 安恒信息

KingRoot4.6版推出 全球率先支持安卓5.1一键root

在众多root工具止步于安卓5.0以上的系统,或者只能支持单一机型、单一系统版本时候。多次率先实现对最新安卓系统一键Root的KingRoot团队宣布:“最近推出的KingRoot 4.6.0,已经在全球率先实现对于安卓5.1以下系统的一键root,这次更新已验证新增超过200个机型支持,根据以前的经验,这个机型支持数,还会持续提升。”这次更新大幅提升了Android5.0-5.1系统获取Root的成功率,让KingRoot在主流机型成功率上,保持了92%的高成功率。
发布时间:2015-11-14 09:10 | 阅读:190122 | 评论:0 | 标签:牛工具 root 安卓

什么是威胁情报?如何依据威胁情况识别安全威胁?

简单来说,威胁情报就可以帮助人们识别安全威胁并做出明确决定的知识。威胁情报可以帮助人们解决如下问题:如何跟得上包括恶意攻击、攻击方法、安全漏洞、黑客目标等等在内的如潮水般海量的安全威胁信息?面对未来的安全威胁,如何获取更多的主动?如何向领导汇报具体安全威胁的危险和影响?“威胁情报”到底是什么鬼?威胁情报最近备受关注。尽管对于威胁情报到底是什么有着许多不同的定义,但以下几条却是经常被引用的说法:威胁情报是循证知识,包括环境、机制、指标、意义和可行性建议,现有的或新兴的、对资产的威胁或危害,可用于主体对威胁或危害的反应做出明确决定。
发布时间:2015-11-13 03:00 | 阅读:301528 | 评论:0 | 标签:牛工具 信息安全 威胁情报 漏洞

黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客

许多人都接到过这样的一封电子邮件,“某人试图登录您的账户……”你是否有过这种经历并百思不得其解:到底是谁要对我这么干呢?一款名为LogMeOnce的密码管理工具如今能为用户提供拍下试图登录账户之人照片的服务。这款工具通过入侵黑客的摄像头——无论是电脑上的还是手机上的,并悄悄拍下使用者照片来做到这一点。这款具备“面部照(Mugshot)”功能的安全工具,同时提供攻击者位置信息和IP地址。而且它还能用手机后置摄像头拍照,为用户提供黑客的周边环境信息。LogMeOnce有一项正在申请专利的技术,该技术基本上就是试图通过曝光黑客的身份,或者至少是黑客的所在位置来保护客户。
发布时间:2015-10-08 15:45 | 阅读:104945 | 评论:0 | 标签:牛工具 Mugshot 反黑客 安全工具

HackerOne推出免费漏洞协调成熟度模型工具

HackerOne是一家提供漏洞披露和漏洞奖励计划的企业,它帮助消费者部署严格的策略,高效沟通并解决漏洞。作为帮助更多企业获得漏洞披露并协调信息的举措,HackerOne放出了免费的公开标杆分析工具,它被称为漏洞协调成熟度模型(Vulnerability Coordination Maturity Model,VCMM)。为了获得获得VCMM的更多信息,媒体采访了HackerOne公司首席策略官凯蒂·莫索瑞斯(Katie MouSSOuris)。随着漏洞赏金机制获得主流媒体的关注,更多企业意识到它们需要部署流程和策略,以控制漏洞沟通和管理的方式。
发布时间:2015-10-08 00:35 | 阅读:117232 | 评论:0 | 标签:牛工具 VCMM 漏洞

利用威胁情报精准锁定XcodeGhost失陷手机

9月14日,国家互联网应急中心CNCERT发布预警通告,目前最流行的苹果应用程序编译器XCODE被植入了恶意代码(XcodeGhost)。开发者使用非苹果公司官方渠道的XCODE工具开发苹果APP时,就有可能向该APP中植入恶意代码。由于XCODE的广泛应用,预计将会有超过一亿部iOS移动终端受到影响。
发布时间:2015-09-23 00:20 | 阅读:109723 | 评论:0 | 标签:牛工具 XcodeGhost 慧眼云 网康科技

云 · 格来了–云安全解决方案新成员

不管是公有云、私有云,还是混杂云,在云内的某些场景下都需要彼此之间的隔离。如果把云内外的流量称之为南北的话,云内之间的流量可称之为东西。东西流量除了正常流量以外,由于某台主机中病毒木马或被黑客控制,往往会有内部扫描、入侵渗透等异常行为。
发布时间:2015-09-18 17:05 | 阅读:127117 | 评论:0 | 标签:牛工具 云安全 山石网科

恶意软件图像自动分析

桌面图标和其他各种各样的图形图像经常被恶意软件制造者们用来引诱用户。最经典的案例就是PDF图标被利用来诱使用户误以为是无害文档而放心打开恶意可执行程序。作为美国国防部高级研究计划局(DARPA)新型恶意软件分析项目的一部分,Invincea的研究人员演示了用于分析恶意软件内置图像的一套自动化系统,证明其能够提高威胁检出率,帮助研究人员弄清新型恶意软件是怎样诱骗用户的,以及帮助确定具体威胁背后的敌人到底是谁。Invincea实验室研究工程师阿历克斯·朗在2015黑帽大会上展示了他们研究的成果。
发布时间:2015-08-24 01:35 | 阅读:127192 | 评论:0 | 标签:牛工具 图标 恶意软件分析

Black Hat|长亭科技:防SQL注入利器--SQLChop

**Black Hat 2015报道 **当程序过分信任用户的输入,直接将用户的输入与后台的SQL语句拼接在一起并执行时,如果用户输入带有恶意,SQL注入就发生了。长亭科技联合创始人 朱文雷美国当地时间8月5日,国内安全新兴企业长亭科技在黑帽大会的军火库分会场(Arsenal),现场为来自全球各地的安全从业人员进行技术讲解,并演示他们的“无规则SQL注入攻击检测与防御引擎”。结合统计资料和实际情况来看,SQL注入仍然占据互联网威胁安全事件中非常大的比例(接近1/3)而且并没有下降的趋势。
发布时间:2015-08-07 15:50 | 阅读:142251 | 评论:0 | 标签:Black Hat 2015 牛工具 Black Hat SQL注入 长亭科技 注入

利用数据文件上的水印溯源

企业移动数据安全公司Bitglass近期做了一个实验:创建一个带水印的虚构数据文件来测试到底是什么人在翻阅这份文件。该文件最终12天里流转了22个国家,被查看1081次。数字水印不能预防你的数据被盗,但能大幅缩短发现数据被盗的时间,比企业发现数据泄露平均耗时的7个月短多了。追踪设备不是什么新鲜事物。汽车产业中,多数厂商都争相劝导车主在车内安装此类设备,承诺这些设备将在汽车万一被盗之时让警察知道该到哪儿找回汽车。司法实践中,缓刑期的罪犯有时候会被要求戴上一个有相同功能的脚环——告诉当局该罪犯的确切位置。对数据当然也可以这么做。
发布时间:2015-07-29 13:40 | 阅读:142225 | 评论:0 | 标签:牛工具 数字水印 数据泄露

DEFCON2015|被取消的演讲--“代理火腿”

几天之前,安全公司犀牛(Rhino Security)的本·考迪尔还排在DEFCON大会的演讲日程上,他的演示项目是“代理火腿”(ProxyHam)。代理火腿是为那些追求绝对匿名性的人提供的一种设备。用技术的语言来说,就是解除了于IP地址和地理位置绑定。要知道,网络上的任何活动都可能被政府和情报机构跟踪。然后执法机构可以破门而入,拘留那些“煽动性”的记者和活动家。当然,也可能是网络罪犯。但如果用户使用代理火腿,IP地址和物理地址之间的联系就会被切断。这个设备能将900MHz的无线电信号与数英里外的WiFi网络桥接在一起,任何通过代理火腿远程连接到公共WiFi的人都可以获得百分百的在线匿名。
发布时间:2015-07-27 18:10 | 阅读:104021 | 评论:0 | 标签:牛工具 Defcon 代理火腿 本·考迪尔

即使换硬盘也无法删除Hacking Team的远程控制软件

Hacking Team的远程控制软件,结合了UEFI(统一可扩展固件接口),能在主板BIOS中隐藏自身,别说重装系统,就算是换硬盘都无济于事。  趋势科技的研究人员发现,虽然Hacking Team的远程控制系统(RCS)主要针对的是Insyde的主板BIOS,但AMI的主板BIOS也可能受到影响。 网上泄露出来的400G文档中包含了恶意软件源代码、客户列表、漏洞利用程序、零日漏洞等信息,趋势人员正是从中分析到了这个超级RCS。
发布时间:2015-07-15 16:10 | 阅读:134929 | 评论:0 | 标签:安全警报 牛工具 BIOS攻击 Hacking Team

ADS

标签云