记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【牛享精选】20大流行无线破解工具

20大流行无线破解工具 http://s.aqniu.com/news/1460-20Dr. Memory: 一个内存调试工具http://s.aqniu.com/news/1434-dr-memoryRootHelper: 一个用来帮助对Linux系统的进行提权的工具http://s.aqniu.com/news/1436-roothelper-linux面向商业用途的十款优秀的密码管理工具http://s.aqniu.com/news/1441-l3ZxfqSKbRiemann:开源分布式网络监控系统http://s.aqniu.com/news/1442-riemannViper:基于Python的自动渗透测试工具http://s.aqniu.com/news/1443-viperpythonWolfra
发布时间:2016-02-01 16:30 | 阅读:114419 | 评论:0 | 标签:技术产品 牛工具 工具 无线破解 渗透测试 牛享

【牛享精选】要下快下, Web恶意程序源代码合集

要下快下, Web恶意程序源代码合集 http://s.aqniu.com/news/1417-web利用Raspberry Pi打造渗透测试的随身工具箱 http://s.aqniu.com/news/1406-raspberry-pi基于OpenBSD搭一个路由器  http://s.aqniu.com/news/1411-openbsd如何把网络摄像头变成后门 http://s.aqniu.com/news/1416-ami0D31iLOpenSC:支持在智能卡上运行的工具和库 http://s.aqniu.com/news/1423-openscHackzon:供渗透测试练手的电子商务前端  http://s.aqniu.com/news/1425-hackzonBSQLInjector:一个SQL注入
发布时间:2016-01-25 16:45 | 阅读:102411 | 评论:0 | 标签:技术产品 牛工具 恶意程序 流量监测 牛享

【牛享精选】VxWorks工控实时操作系统漏洞挖掘调试与利用揭秘

VxWorks工控实时操作系统漏洞挖掘调试与利用揭秘http://s.aqniu.com/news/1431-vxworks利用Docker Compose运行Tor服务http://s.aqniu.com/news/1388-docker-composetor开源商业智能软件大全http://s.aqniu.com/news/1393-0ZZKj2f4L如何设计Web应用的隐藏后门http://s.aqniu.com/news/1394-webWindows进程内存使用详解http://s.aqniu.com/news/1397-windows如何设置SNMP渗透测试实验环境http://s.aqniu.com/news/1398-snmpPhpsploit: 一个后渗透远程控制框架http://s.aqni
发布时间:2016-01-17 11:00 | 阅读:98862 | 评论:0 | 标签:技术产品 牛工具 牛享 漏洞

VxWorks工控实时操作系统漏洞挖掘调试与利用揭秘

一、前言关于VxWorks,这里引用44CON议题《攻击 VxWorks:从石器时代到星际》探究 一文章中的介绍:VxWorks 是世界上使用最广泛的一种在嵌入式系统中部署的实时操作系统,是由美国WindRiver公司(简称风河公司,即WRS 公司)于1983年设计开发的。其市场范围跨越所有的安全关键领域,仅举几例,包括火星好奇心流浪者、波音787梦幻客机、网络路由器。这些应用程序的安全高危性质使得VxWorks的安全被高度关注。VxWorks操作系统是由美国Wind River(风河公司)开发的一种嵌入式实时操作系统(RTOS),已宣称拥有至少15亿台设备,VxWorks支持几乎所有现代市场上的嵌入式CPU架构,包括x86系列、MIPS、 PowerPC、Freescale ColdFire、Intel i9
发布时间:2016-01-15 13:30 | 阅读:255443 | 评论:0 | 标签:牛工具 黑极空间 Fuzzing VxWorks WDB RPC 漏洞

【牛享精选】一个磁盘加密破解工具

EvilAbigail:一个磁盘加密破解工具http://s.aqniu.com/news/1361-evilabigail如何入侵打印机http://s.aqniu.com/news/1362-4182OVO4RShellcode注入教程http://s.aqniu.com/news/1365-shellcode渗透测试的脚本集锦http://s.aqniu.com/news/1370-tLxskjwWUFlare-Dbg: FireEye推出的开源调试器开发工具http://s.aqniu.com/news/1371-flare-dbg-fireeyeCenocipher: 一个易用的端到端加密通讯工具http://s.aqniu.com/news/1372-cenocipher利用IDA Python进行
发布时间:2016-01-09 21:00 | 阅读:114925 | 评论:0 | 标签:技术产品 牛工具 牛享 加密

别想再骗我!手把手教小白用户防止域名劫持

12月25日上午,六家互联网公司(今日头条、美团大众点评网、360、腾讯、微博、小米科技)共同发表联合声明:呼吁有关运营商严格打击流量劫持问题,重视互联网公司被流量劫持可能导致的严重后果。能够引起六大互联网巨头同时抵制的域名劫持,是个什么东东?域名劫持是互联网攻击的一种方式,通过攻击域名解析服务器(DNS),或伪造域名解析服务器(DNS)的方法,把目标网站域名解析到错误的地址,其效果就是对特定的网址不能访问或访问的是假网址。域名劫持有什么危害?域名劫持一方面可能影响用户的上网体验,用户被引到假冒的网站进而无法正常浏览网页,而用户量较大的网站域名被劫持后恶劣影响会不断扩大;另一方面用户可能被诱骗到冒牌网站进行登录等操作导致泄露隐私数据。六大互联网巨头为什么决定“不忍了”?作为用户上网入口的运营商local DNS
发布时间:2015-12-28 22:50 | 阅读:128773 | 评论:0 | 标签:技术产品 牛工具 DNS 域名劫持

【牛享精选】一款基于Python的僵尸网络和后门软件

Mosca: 一个静态Bug分析工具http://s.aqniu.com/news/1345-mosca-bugMicrosoft Word OLE漏洞发掘技巧http://s.aqniu.com/news/1350-microsoft-word-oleAres: 一款基于Python的僵尸网络和后门软件http://s.aqniu.com/news/1340-ares-python反调试技巧http://s.aqniu.com/news/1342-pBSHoCa7Q如何攻击WPA2 Enterprise加密的WiFi网络http://s.aqniu.com/news/1343-wpa2-enterprisewifi如何绕过McAfee的Application Controlhttp://s.aqniu.com
发布时间:2015-12-27 16:50 | 阅读:108750 | 评论:0 | 标签:技术产品 牛工具 牛享 后门

【牛享精选】如何入侵酒店的免费WiFi

新型网银木马利用Google云服务器进行传播http://s.aqniu.com/news/1311-google如何入侵酒店的免费WiFihttp://s.aqniu.com/news/1312-wifi应急响应工具大合集http://s.aqniu.com/news/1313-R96xAFuiVPS4安全性分析及入侵http://s.aqniu.com/news/1331-ps4Joolmavs: 一个自动检测Joomla漏洞的工具http://s.aqniu.com/news/1325-joolmavs-joomlaUSBTracker:一款在Windows下获取USB信息的工具http://s.aqniu.com/news/1320-usbtrackerwindowsusbFlashLight: 一个自
发布时间:2015-12-22 01:50 | 阅读:137279 | 评论:0 | 标签:技术产品 牛工具 牛享精选

【牛享精选】号称史上最快的基于GPU的密码破解工具

OclHashcat:号称史上最快的基于GPU的密码破解工具http://s.aqniu.com/news/1292-oclhashcatgpu 利用Microsoft Message Analyzer分析安全日志http://s.aqniu.com/news/1294-microsoft-message-analyzer Linux下的取证工具集http://s.aqniu.com/news/1296-linux 黑客如何利用IP地址入侵你的机器http://s.aqniu.com/news/1295-ip 如何更有效地保护Apache服务器免受DDoS攻击http://s.aqniu.com/news/1300-apacheddos MassBleed:检查
发布时间:2015-12-13 07:00 | 阅读:115673 | 评论:0 | 标签:技术产品 牛工具 威胁情报 牛享精选

【牛享精选】一个多线程WordPress暴力登录破解工具

YARA:一个对恶意软件进行分析的简单有效工具http://s.aqniu.com/news/1261-yara NOWASP:一个开源的渗透测试练手Web应用http://s.aqniu.com/news/1262-nowaspweb GetHead: 对HTTP头进行分析的小工具http://s.aqniu.com/news/1268-gethead-http 如何提供一个安全的WiFi公共热点http://s.aqniu.com/news/1274-wifi Xplico: 一个开源网络取证分析工具http://s.aqniu.com/news/1277-xplico Bohatei:一个弹性的DDoS防御方案http://s.aqniu.com/news
发布时间:2015-12-05 18:00 | 阅读:142979 | 评论:0 | 标签:技术产品 牛工具 工具 牛享

攻防实例 | 态势感知如何扼杀DDoS

0x00 前言近日,阿里云盾的态势感知系统成功捕获到一起利用PostgreSQL弱口令批量植入木马的事件。本文将分享我们对此次事件的追踪过程,从攻击方式,用到的工具,到攻击的范围,还原整个攻击事件。0x01 发现2015年11月27日星期五,云盾态势感知系统产出了一条异常的告警,团队成员立即对告警进行响应。通过告警信息定位到了传播源: 我们发现该传播源为一个HFS文件服务器:在HFS服务器中,发现了黑客用来批量扫描漏洞和自动攻击的程序:ps.exe和pexec.exe。下载到本地进行分析之后,判定此工具为针对PostgreSQL数据库的自动化攻击程序。程序使用了C#编写,ps.exe负责扫描PostgreSQL服务弱口令,将扫描结果通过web接口记录到文件: 黑客将扫描到弱口令的IP列表导入到pexec.exe
发布时间:2015-11-30 17:20 | 阅读:114507 | 评论:0 | 标签:技术产品 牛工具 DDoS 态势感知 阿里云盾 ddos

【牛享精选】工控系统ICS/SCADA最危险的十个软件安全漏洞

CacheBrowser:可以穿墙的浏览器插件http://s.aqniu.com/news/1233-cachebrowser UserProfilesView:Windows用户信息查询工具http://s.aqniu.com/news/1257-userprofilesviewwindows MagSpoof:一个信用卡磁条欺诈工具http://s.aqniu.com/news/1252-magspoof NMAP7发布http://s.aqniu.com/news/1244-nmap7 索尼影业数据泄露事件黑客攻击武器库曝光http://s.aqniu.com/news/1241-8lvAgILJB OpenDNS 2015全球企业物联网安全现状报告ht
发布时间:2015-11-28 20:05 | 阅读:105196 | 评论:0 | 标签:技术产品 牛工具 威胁情报 工具 牛享 漏洞

索尼影业就是被这两款工具黑的

日志清除器、时间戳修改器或曾帮助黑客隐秘窃走上TB级数据。安全公司Damballa研究员威利斯·麦克唐纳和罗西福·卡鲁尼称,用磁盘擦除恶意软件劫掠了索尼影业的黑客很可能利用最近才发现的反取证工具潜伏了很久。两位研究员是在研究恶意软件Destover的最新版本时发现这些最新黑客武器的。Destover就是去年11月将索尼影业计算机工作站上的数据清洗一空的恶意软件。美国谴责北朝鲜发动了那次网络攻击,当然,北朝鲜立即予以了否认。而现在,麦克唐纳和卡鲁尼称,可能包含了索尼事件黑客在内的Destover攻击者使用工具改变文件时间戳并清除日志。“Destover木马就像雨刮器,能将被感染系统上的文件删除,让系统百无一用。这种方式是出于意识形态或思想政治原因,不是为了获取经济利益。”两位研究员说。“数据泄露发生的数周乃至数月
发布时间:2015-11-25 01:35 | 阅读:100617 | 评论:0 | 标签:威胁情报 牛工具 恶意软件 日志清除 时间戳 索尼

扫描危险网址和文件的七种在线工具

尽管大部分浏览器都集成了网址和文件安全性检查功能,不过要是有其他的工具可选当然就更靠谱了。点,还是不点,这是个问题?对于许多用户来讲,当收到来自陌生人发来的邮件中包含嵌入式网页链接或附件时,都会在头脑中纠结起这个互联网的终极问题。而当我们点击了之后呢,我们浏览器的网址和文件安全性检查功能会以弹出窗口的形式警示我们——“您点击的链接或邮件附件未经安全性检测,不建议您继续访问。”这样生硬的警示,让我们再次陷入犹豫不决。像谷歌Chrome、火狐、IE和Win10 Edge浏览器都在下载功能中集成了安全技术,扮演着对网站的安全性进行检查的角色。所以在安全入侵防护领域,反恶意软件程序也都集成了自己的安全检测系统,当相应的事件发生时,同样也会发出自己独立的警示。而有时大多数用户看重的不仅仅只是警示而已,而应该除了警示增加额
发布时间:2015-11-24 10:30 | 阅读:103254 | 评论:0 | 标签:技术产品 牛工具 安全监测 网页 扫描

首个不怕被盗取生物特征的生物识别技术问世

一款智能手机的生物识别,它将改变你对生物安全的认识。这一革命性的生物识别技术来自 Biometric Signature ID ,也被称作BioTect-ID。尽管它属于生物技术,却不涉及任何你的生物数据。这项技术的密码只涉及多因子身份验证和你的手指,连你的指纹也不需要!要使用这项技术,你只需要用四位密码锁住手机。或者你也可以画一个星形符号、叶子符号、太阳符号或者笑脸,作为一位密码。假设你的密码是 PTy5 或者星形,并被黑客知道。如果黑客需要进入你被锁定的手机,就需要以和你划出 PTy5 或者星形完全一样的方式进行输入。而这是不可能的。BioTect-ID 技术会捕捉手指的动作和手势,这样的生物信息不可能被窃取或复制。BioTect-ID 并不仅仅如此。输入模式仅仅是安全措施中的一环。你可能听说过“双因子”认
发布时间:2015-11-20 00:55 | 阅读:121865 | 评论:0 | 标签:技术产品 牛工具 多因子认证 手机密码 生物识别

用于异常检测的几种图划分算法

在安全领域,“图分析”广泛应用在账户交易异常、不同事件关联等各种场景下。与其他机器学习算法类比较, 其特有的优点在于分析方法符合人的思维方式,分析过程能直观地可视化。举例来说,下图是把瀚思某客户企业中几类安全事件 : 登陆、使用USB盘、检测到病毒、机器IP、 用户使用机器 - 综合到一起做关联分析。图中“边”代表发生过事件;点(机器、用户、IP、病毒、USB盘五类之一) 的大小代表事件多少。一张图上我们可以快速定位爆发次数最多的病毒、哪些用户违规使用同台机器、哪些机器使用过同一个USB盘。下图是另一类例子,瀚思帮银行客户做的交易异常分析:点大小与出度成正比, 颜色随着入度大小按蓝色⇒白色⇒红色方向变化。用金融术语来说:出度过大的叫火山,入度过大的叫黑洞。这类情况往往和诈骗洗钱相关。但是,图一旦变大,分析过程会
发布时间:2015-11-20 00:55 | 阅读:145913 | 评论:0 | 标签:安全警报 牛工具 瀚思科技 算法

黑科技:使用高频声波跨设备跟踪推送广告

技术观察小组称,这个所谓的“超声波跟踪”技术可以更容易地追踪使用多设备的用户,其中包括电视。如果您早就开始担心广告会追踪网络浏览痕迹,更糟的消息来了:最近又出现了一项新的黑科技,它使用高频声波进行跨设备跟踪通讯。据Ars Technica媒体报道,数字权利组织Center for Democracy & Technology(CDT)近期向美国联邦贸易委员会提交了一封信,信中表示了对这种隐藏的在线活动跟踪技术的担忧。在给CDT的信中显示,使用比人耳可辩范围高很多的高频声波信号是“一种更精确的方法,可以跨设备跟踪用户”,该技术可以类比成类似于浏览器脚印的“概率跟踪”技术,它们不需要使用cookie就可以跟踪到你。信中介绍称,SilverPush公司是超声波音频跟踪技术的领先开发商,该公司开发的技术可以在电
发布时间:2015-11-18 18:45 | 阅读:102100 | 评论:0 | 标签:牛工具 黑极空间 BADBIOS 声波追踪

Radiflow发布ICS/SCADA新型入侵检测系统

专注于工业控制系统(ICS)安全解决方案的厂商Radiflow,推出了一款新型入侵检测系统,该系统专门为 Operational Technology (OT) 网络打造。Radiflow表示,这款新型产品可以加强OT网络的可视程度和控制能力,并使网络安全工作大大简化,无需再去雇佣网络安全专家。尽管工控网络做到了与互联网隔离,但是近年来仍有许多因关键基础设施公司(例如:电力、水利、石油和天然气管道)操作流程的变化而检测出漏洞。Radiflow公司的CTO Yehonatan Kfir说:“ICS网络的威胁来自于有动机的组织如政府和精英黑客,攻击技术高超而强大,而运维人员有效检测并应对ICS网络事件的能力很低。这种攻击方与防守方间的差距,导致ICS网络面临巨大风险。”这款SCADA的入侵检测系统是一套基于服务器的
发布时间:2015-11-16 21:30 | 阅读:122592 | 评论:0 | 标签:技术产品 牛工具 Radiflow 入侵检测 工控网络

我们来看看什么是云堡垒?

近年来,随着云计算技术的突飞猛进,越来越多的用户开始把业务系统、数据库、服务器迁移至公有云或私有云中。云计算犹如一棵参天大树,云主机就好比有繁多的树叶,云安全更似肥沃的土壤;大树和树叶在肥沃土壤的滋润下会开的更加茂盛。而云堡垒则是其中的一块肥沃土壤,为云用户提供了安全有效的统一管理规范平台,更为“智慧城市”安全建设带来了新动力。安恒信息是目前国内首家在云中成功部署云堡垒的专业提供商。我们来看看该厂商“云堡垒”提供的四大动力。动力一:方便快捷的云部署无需设备硬件、无需服务引擎,即可在云主机中快速部署和实施。动力二:安全高效的云管控云堡垒为云用户提供了集中的身份认证、集中的管理用户、集中的管理云主机、集中的访问规则、集中的命令规则、集中的权限控制等平台功能,帮助云用户解决繁杂的云主机规范管理。动力三:全面记录的云审
发布时间:2015-11-14 09:10 | 阅读:113425 | 评论:0 | 标签:牛工具 云堡垒 安恒信息

KingRoot4.6版推出 全球率先支持安卓5.1一键root

在众多root工具止步于安卓5.0以上的系统,或者只能支持单一机型、单一系统版本时候。多次率先实现对最新安卓系统一键Root的KingRoot团队宣布:“最近推出的KingRoot 4.6.0,已经在全球率先实现对于安卓5.1以下系统的一键root,这次更新已验证新增超过200个机型支持,根据以前的经验,这个机型支持数,还会持续提升。”这次更新大幅提升了Android5.0-5.1系统获取Root的成功率,让KingRoot在主流机型成功率上,保持了92%的高成功率。 只需一键Root 轻松Root Android2.x-5.1只需手机版安装KingRoot 4.6.0并轻松一点就能完成获取Root的流程,对即便对小白用户而言,整个Root过程都非常简易,而且能够轻松支持Android 5.0-5.1的新手机、
发布时间:2015-11-14 09:10 | 阅读:185288 | 评论:0 | 标签:牛工具 root 安卓

什么是威胁情报?如何依据威胁情况识别安全威胁?

简单来说,威胁情报就可以帮助人们识别安全威胁并做出明确决定的知识。威胁情报可以帮助人们解决如下问题:如何跟得上包括恶意攻击、攻击方法、安全漏洞、黑客目标等等在内的如潮水般海量的安全威胁信息?面对未来的安全威胁,如何获取更多的主动?如何向领导汇报具体安全威胁的危险和影响?“威胁情报”到底是什么鬼?威胁情报最近备受关注。尽管对于威胁情报到底是什么有着许多不同的定义,但以下几条却是经常被引用的说法:威胁情报是循证知识,包括环境、机制、指标、意义和可行性建议,现有的或新兴的、对资产的威胁或危害,可用于主体对威胁或危害的反应做出明确决定。 威胁情报就是收集、评估和应用关于安全威胁、威胁分子、攻击利用、恶意软件、漏洞和漏洞指标的数据集合。 为什么人人都在谈论“威胁情报”?据《威瑞森2015年数据破坏调查
发布时间:2015-11-13 03:00 | 阅读:296311 | 评论:0 | 标签:牛工具 信息安全 威胁情报 漏洞

黄雀在后: 安全工具“面部照”能秘密拍下入侵你的黑客

许多人都接到过这样的一封电子邮件,“某人试图登录您的账户……”你是否有过这种经历并百思不得其解:到底是谁要对我这么干呢?一款名为LogMeOnce的密码管理工具如今能为用户提供拍下试图登录账户之人照片的服务。这款工具通过入侵黑客的摄像头——无论是电脑上的还是手机上的,并悄悄拍下使用者照片来做到这一点。这款具备“面部照(Mugshot)”功能的安全工具,同时提供攻击者位置信息和IP地址。而且它还能用手机后置摄像头拍照,为用户提供黑客的周边环境信息。LogMeOnce有一项正在申请专利的技术,该技术基本上就是试图通过曝光黑客的身份,或者至少是黑客的所在位置来保护客户。其首席执行官凯文·沙巴齐以另一种形式描述它,称之为“数码防贼报警器”。这就好像大家用于保护各自的住宅、公司或财产的警报系统,只不过,是数字时代的。沙巴
发布时间:2015-10-08 15:45 | 阅读:97356 | 评论:0 | 标签:牛工具 Mugshot 反黑客 安全工具

HackerOne推出免费漏洞协调成熟度模型工具

HackerOne是一家提供漏洞披露和漏洞奖励计划的企业,它帮助消费者部署严格的策略,高效沟通并解决漏洞。作为帮助更多企业获得漏洞披露并协调信息的举措,HackerOne放出了免费的公开标杆分析工具,它被称为漏洞协调成熟度模型(Vulnerability Coordination Maturity Model,VCMM)。为了获得获得VCMM的更多信息,媒体采访了HackerOne公司首席策略官凯蒂·莫索瑞斯(Katie MouSSOuris)。随着漏洞赏金机制获得主流媒体的关注,更多企业意识到它们需要部署流程和策略,以控制漏洞沟通和管理的方式。当凯蒂开始深入挖掘现状时,却发现很多公司并不知道目前的策略和能力。VCMM工具的目标在于为组织提供能够衡量现状的工具,让它们可以识别并优先考虑需要改进的领域。托德·比尔
发布时间:2015-10-08 00:35 | 阅读:111111 | 评论:0 | 标签:牛工具 VCMM 漏洞

利用威胁情报精准锁定XcodeGhost失陷手机

9月14日,国家互联网应急中心CNCERT发布预警通告,目前最流行的苹果应用程序编译器XCODE被植入了恶意代码(XcodeGhost)。开发者使用非苹果公司官方渠道的XCODE工具开发苹果APP时,就有可能向该APP中植入恶意代码。由于XCODE的广泛应用,预计将会有超过一亿部iOS移动终端受到影响。XcodeGhost是如何控制上亿部iOS设备的用户在iOS设备上安装了被感染的APP后,设备在接入互联网时APP会回连恶意URL地址init.icloud-analysis.com,并向该URL上传敏感信息(如设备型号、iOS 版本):回连的C&C服务器会根据获取到的设备信息下发控制指令,从而完全控制设备,可以在受控设备上执行打开网页、发送短信、拨打电话、打开设备上所安装的其他APP等操作。由于苹果应用
发布时间:2015-09-23 00:20 | 阅读:104014 | 评论:0 | 标签:牛工具 XcodeGhost 慧眼云 网康科技

云 · 格来了–云安全解决方案新成员

不管是公有云、私有云,还是混杂云,在云内的某些场景下都需要彼此之间的隔离。如果把云内外的流量称之为南北的话,云内之间的流量可称之为东西。东西流量除了正常流量以外,由于某台主机中病毒木马或被黑客控制,往往会有内部扫描、入侵渗透等异常行为。如浙江某银行的私有云,其中的一台虚拟机被木马感染之后,试图传染云内的其他系统,如何监测这些云内主机或虚拟机之间的实时流量及威胁,并阻止其攻击的横向蔓延呢?许多安全圈的专业人员可能会想到主机防护,但如何把每个虚拟机甚至是虚拟机的组合分开呢?之后的扩展、动态迁移及部署工作如何实施呢?有一种方式叫隔离利用自身在防火墙产品方面的优势,多次入选Gartner统一威胁管理魔力象限的防火墙厂商山石网科,周三发布新品山石云·格(虚拟化分布式防火墙),力图将东西流量的威胁拒之在云“内”。微隔离的概
发布时间:2015-09-18 17:05 | 阅读:121833 | 评论:0 | 标签:牛工具 云安全 山石网科

恶意软件图像自动分析

桌面图标和其他各种各样的图形图像经常被恶意软件制造者们用来引诱用户。最经典的案例就是PDF图标被利用来诱使用户误以为是无害文档而放心打开恶意可执行程序。作为美国国防部高级研究计划局(DARPA)新型恶意软件分析项目的一部分,Invincea的研究人员演示了用于分析恶意软件内置图像的一套自动化系统,证明其能够提高威胁检出率,帮助研究人员弄清新型恶意软件是怎样诱骗用户的,以及帮助确定具体威胁背后的敌人到底是谁。Invincea实验室研究工程师阿历克斯·朗在2015黑帽大会上展示了他们研究的成果。“利用恶意软件的内置图像来分析样本领恶意软件作者陷入了‘第二十二条军规’的窘境,因为图像就是他们借以玩弄用户的一大法宝。基本上,我们就是向恶意软件作者宣告:‘你可以继续使用图标图像增加诱使用户中招的几率,但我们也会使用图像来
发布时间:2015-08-24 01:35 | 阅读:116735 | 评论:0 | 标签:牛工具 图标 恶意软件分析

Black Hat|长亭科技:防SQL注入利器--SQLChop

**Black Hat 2015报道 **当程序过分信任用户的输入,直接将用户的输入与后台的SQL语句拼接在一起并执行时,如果用户输入带有恶意,SQL注入就发生了。长亭科技联合创始人 朱文雷美国当地时间8月5日,国内安全新兴企业长亭科技在黑帽大会的军火库分会场(Arsenal),现场为来自全球各地的安全从业人员进行技术讲解,并演示他们的“无规则SQL注入攻击检测与防御引擎”。结合统计资料和实际情况来看,SQL注入仍然占据互联网威胁安全事件中非常大的比例(接近1/3)而且并没有下降的趋势。面对如此严峻的互联网安全隐患,无论是信息安全公司还是企业自身安全团队都投入了非常多的努力,但是就现状来说仍不乐观。各种网站被脱裤的消息不绝于耳,而大多数的数据库信息泄露就是从SQL注入开始的。除了数据泄露,让不怀好意的人拥有了随
发布时间:2015-08-07 15:50 | 阅读:135541 | 评论:0 | 标签:Black Hat 2015 牛工具 Black Hat SQL注入 长亭科技 注入

利用数据文件上的水印溯源

企业移动数据安全公司Bitglass近期做了一个实验:创建一个带水印的虚构数据文件来测试到底是什么人在翻阅这份文件。该文件最终12天里流转了22个国家,被查看1081次。数字水印不能预防你的数据被盗,但能大幅缩短发现数据被盗的时间,比企业发现数据泄露平均耗时的7个月短多了。追踪设备不是什么新鲜事物。汽车产业中,多数厂商都争相劝导车主在车内安装此类设备,承诺这些设备将在汽车万一被盗之时让警察知道该到哪儿找回汽车。司法实践中,缓刑期的罪犯有时候会被要求戴上一个有相同功能的脚环——告诉当局该罪犯的确切位置。对数据当然也可以这么做。数字水印可以追踪数据被浏览或下载的地点,也可以识别出IP地址和打开或下载该数据的设备类型。据专家称,这一技术尚未大范围使用,某些情况下涉及隐私问题,但其拥护者认为,尽管数字水印不能预防数据被
发布时间:2015-07-29 13:40 | 阅读:134681 | 评论:0 | 标签:牛工具 数字水印 数据泄露

DEFCON2015|被取消的演讲--“代理火腿”

几天之前,安全公司犀牛(Rhino Security)的本·考迪尔还排在DEFCON大会的演讲日程上,他的演示项目是“代理火腿”(ProxyHam)。代理火腿是为那些追求绝对匿名性的人提供的一种设备。用技术的语言来说,就是解除了于IP地址和地理位置绑定。要知道,网络上的任何活动都可能被政府和情报机构跟踪。然后执法机构可以破门而入,拘留那些“煽动性”的记者和活动家。当然,也可能是网络罪犯。但如果用户使用代理火腿,IP地址和物理地址之间的联系就会被切断。这个设备能将900MHz的无线电信号与数英里外的WiFi网络桥接在一起,任何通过代理火腿远程连接到公共WiFi的人都可以获得百分百的在线匿名。如果政府要来查水表,只会被导向市图书馆、星巴克,huo任何提供免费WiFi的地方。本·考迪尔不会在DEFCON大会上演讲了,
发布时间:2015-07-27 18:10 | 阅读:96620 | 评论:0 | 标签:牛工具 Defcon 代理火腿 本·考迪尔

即使换硬盘也无法删除Hacking Team的远程控制软件

Hacking Team的远程控制软件,结合了UEFI(统一可扩展固件接口),能在主板BIOS中隐藏自身,别说重装系统,就算是换硬盘都无济于事。  趋势科技的研究人员发现,虽然Hacking Team的远程控制系统(RCS)主要针对的是Insyde的主板BIOS,但AMI的主板BIOS也可能受到影响。 网上泄露出来的400G文档中包含了恶意软件源代码、客户列表、漏洞利用程序、零日漏洞等信息,趋势人员正是从中分析到了这个超级RCS。Hacking Team的一份PPT文档显示,安装这个UEFI工具需要物理接触目标计算机,攻击者需要重启系统进入UEFI的shell,提取固件信息,把工具写入dump出的镜像并刷回BIOS,然后重新引导目标系统。趋势研究人员表示,远程安装的可能性也不能排除
发布时间:2015-07-15 16:10 | 阅读:125429 | 评论:0 | 标签:安全警报 牛工具 BIOS攻击 Hacking Team

ADS

标签云