记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Facebook 被爆存在安全漏洞,可暴力破解绕过双因素身份认证

IT之家 1 月 31 日消息,来自尼泊尔的安全研究人员近日在 Meta 的 Facebook、Instagram 等应用的登录系统中发现新的漏洞,任何人都可以绕过 Facebook 的双因素身份验证。研究员 Gtm Mänôz 向 TechCrunch 表示:“任何人都可以利用这个漏洞,只要在知道对方电话号码的情况下,就能绕过基于 SMS 的双因素认证”。Mänôz 表示这个漏洞存在于 Meta 集团的统一登录系统中,用户在输入用于登录其帐户的双因素代码时,Meta 没有设置尝试限制。这就意味着只需要了解攻击目标的电话号码或者电子邮件,那么攻击者就可以通过暴力破解的方式来输入双因素短信代码。
发布时间:2023-01-31 11:47 | 阅读:8200 | 评论:0 | 标签:暴力破解 漏洞 安全 破解 认证 身份

用 10 美元的 SD 读卡器破解硬件

点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自
发布时间:2023-01-30 00:19 | 阅读:39873 | 评论:0 | 标签:破解

如何使用Wavecrack配合hashcat实现密码破解

 关于Wavecrack Wavecrack是一款针对密码安全的强大工具,该工具提供了一个用户友好的Web接口,该工具支持预定义的配置,并能够在多个用户之间共享hashcat破解信息,然后使用hashcat实现密码破解。
发布时间:2023-01-28 11:53 | 阅读:38716 | 评论:0 | 标签:破解 密码

攻击者通过破解软件传播Raccoon和Vidar恶意软件

自2020年初以来,一个包含250多个域的“大型且有弹性的基础设施”被用于分发Raccoon和Vidar等信息窃取恶意软件。网络安全公司 SEKOIA在本月早些时候发布的一份分析报告中表示,感染链“使用了大约一百个伪造的破解软件目录网站,这些网站在下载GitHub等文件共享平台上托管的有效负载之前会重定向到多个链接” 。这家法国网络安全公司评估了由运行流量导向系统 (TDS )的威胁行为者操作的域,该系统允许其他网络犯罪分子租用该服务来分发他们的恶意软件。
发布时间:2023-01-18 13:21 | 阅读:61773 | 评论:0 | 标签:攻击 破解 恶意软件

25美元破解Starlink 星链终端路由器

#卫星安全 20个 破解Starlink卫星终端只需25美元。2022年,八月,在拉斯维加斯召开的 Black Hat Security Conference 峰会上,比利时鲁汶大学(KU Leuven)的安全研究员Lennert Wouters现场演示成功破解了SpaceX的星链终端,获取了设备的ROOT权限,可在设备执行任意指令操作,成功破解了 SpaceX 的其中一个 Starlink 用户终端。
发布时间:2023-01-17 06:06 | 阅读:87265 | 评论:0 | 标签:破解

美国联邦机构使用的密码有五分之一在安全审计中被破解

美国内政部最近发布的一项安全审计发现,超过五分之一的美国内政部保护网络帐户的密码(包括 Password1234、Password1234! 和 ChangeItN0w!)强度很低,可以使用标准方法破解。审计由该部门的监察长执行,审计人员获得了85944名联邦雇员账户密码的哈希值,然后用包含15亿单词的字典进行暴力破解。结果成功破解了其中18174个哈希值,占到了总数的21%。其中288个账户具有高权限,362个账户属于政府高级雇员。审计人员仅仅在90分钟内就破解了16%的哈希值。
发布时间:2023-01-12 16:16 | 阅读:86150 | 评论:0 | 标签:审计 安全 破解 美国 密码

国内学者提出新算法可破解RSA-2048,引发外国学者争议

中国研究人员提出新算法可利用量子计算机破解RSA-2048,外国研究人员对此结果质疑。2022年12月,数学工程与先进计算国家重点实验室、清华大学、浙江大学、北京量子信息科学研究院等国内知名机构研究人员在arxiv平台上传了一篇题为Factoring integers with sublinear resources on a superconducting quantum processor的论文。论文指出,Shor算法对基于公钥的加密系统带来挑战。为破解广泛使用的RSA-2048方案,需要数百万量子比特,这超出了当前的技术能力。
发布时间:2023-01-12 13:29 | 阅读:75321 | 评论:0 | 标签:破解

美国联邦机构使用的密码有五分之一在安全审计中破解

美国内政部在安全审计中发现,逾五分之一的密码可以用标准方法破解。审计人员获得了 85,944 名联邦雇员账户密码的哈希值,然后用包含 15 亿单词的字典进行暴力破解。结果成功破解了其中 18,174 个哈希值,占到了总数的 21%。其中 288 个账户具有高权限,362 个账户属于政府高级雇员。审计人员仅仅在 90 分钟内就破解了 16% 的哈希值。
发布时间:2023-01-11 21:03 | 阅读:84015 | 评论:0 | 标签:审计 安全 破解 美国 密码

方滨兴:破解数据要素流动与隐私保护相冲突的局

方滨兴,中国电子信息产业集团有限公司首席科学家, 中国工程院院士,中国中文信息学会理事长、中国标准化协会网络与信息安全技术委员会主席、中国网络空间安全人才教育联盟理事长、中国网络空间新兴技术安全创新联盟理事长。曾任北京邮电大学校长、国家计算机网络应急处理技术协调中心主任、中国网络空间安全协会理事长;先后担任过中国互联网协会、中国通信学会、中国计算机学会副理事长。先后获国家科技进步一、二等奖六次,省部级奖十余次,完成著作五本,文章四百余篇。目前主要从事社交网络、网络靶场、网络空间新技术安全(如云安全)等研究工作,同时从事网络空间安全人才教育方面的工作。
发布时间:2023-01-11 18:25 | 阅读:87833 | 评论:0 | 标签:破解 保护 隐私

15人买黑客软件非法破解医院CT机涉案上千万元

利用软件破坏医学影像设备技术防护措施,还私自复制刻录盗版软件并制作非法破解工具,低价销售非法牟利1000余万元。日前,上海市公安局公布了全国首例销售盗版医学软件和非法破解工具案的办理情况。经查,自2020年3月以来,以犯罪嫌疑人刘某、闫某等人为首的2个犯罪团伙为牟取非法利益,通过某网络论坛搭识“黑客”人员李某,以2万元的价格购得一款破解各类技术防护系统的计算机程序,并利用该程序侵入多个品牌医学软件著作权保护系统,窃取图形分析、辅助诊疗、设备维修等功能软件,私自复制刻录盗版软件,制作非法破解工具以配合上述盗版软件激活使用。
发布时间:2023-01-09 16:17 | 阅读:84223 | 评论:0 | 标签:黑客 破解

英媒:英国大臣的手机或可在20分钟内被黑客破解

第435期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦! 1. 微软考虑在必应中加入ChatGPT为了吸引用户使用它的搜索引擎,微软考虑在必应中加入 OpenAI 的聊天机器人 ChatGPT。微软仍在权衡聊天机器人回答问题的准确性和将其整合到搜索引擎的速度有多快。该功能一开始可能只提供给少部分用户。微软必应的市场份额要远小于 Google,据知情人士的消息微软已经测试了 ChatGPT 几个月时间。
发布时间:2023-01-06 13:22 | 阅读:332564 | 评论:0 | 标签:黑客 破解 手机 英国

中国研究人员报告能用现有量子计算机破解2048位RSA

日前,清华和浙大等中国研究人员在预印本平台 arxiv 上发表论文,报告破解2048位RSA密钥所需的量子比特数可以大幅减少,现有的量子计算机就能做到。研究人员称,Peter Shor 早在1990年代就发现用量子计算机进行大数的因式分解是很容易的,但所需的量子比特数需要多达数百万,现有技术还制造不出此类规模的量子计算机。今天最先进的量子计算机只有数百个量子比特——如 IBM 的 Osprey 有433个量子比特。中国研究人员提出了一种优化方法,将所需的量子比特数减少到372个量子比特——这是现有技术能做到的,虽然中国还没有如此先进的量子计算机。
发布时间:2023-01-06 13:22 | 阅读:63424 | 评论:0 | 标签:破解 中国

专家解读 | 用基础制度破解基础难题,开启数据要素价值释放新时代

#“数据二十条”发布,专家解读 19个 扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 中国信息通信研究院院长 余晓晖近日,中共中央、国务院印发了《关于构建数据基础制度  更好发挥数据要素作用的意见》(以下简称《数据二十条》)。《数据二十条》提出要构建适应数据特征、符合发展规律、彰显创新引领的数据基础制度体系,主要是加快数据产权制度、数据流通交易制度、数据收益分配制度、数据安全治理制度四大类基础制度建设。
发布时间:2023-01-04 21:19 | 阅读:82150 | 评论:0 | 标签:破解

LockBit被破解!日本警方已帮助3家企业恢复数据

据日本媒体报道,日本警察厅已成功解密由LockBit勒索软件组织加密的文件,帮助至少 3 家公司在没有支付赎金的情况下恢复了数据。反恶意软件供应商 Malwarebytes 最近表示, LockBit 是2022 年最多产的勒索软件团伙,在全球范围内进行了数百次已确认的攻击,但现在日本警察厅似乎找到了消除威胁的方法。这要归功于日本警察厅今年 4 月新成立的网络警察局和网络特别调查组,大约 2400 名调查人员和技术人员开始专注于网络犯罪领域。“我们因此能够避免丢失数据或需要付费才能取回数据。”今年9 月曾遭受 LockBit 攻击的汽车零部件制造商 Nittan 的一位代表告诉媒体。
发布时间:2022-12-30 16:17 | 阅读:141992 | 评论:0 | 标签:破解 日本

LockBit 被破解!日本警方已帮助3家企业恢复数据

据日本媒体报道,日本警察厅已成功解密由LockBit勒索软件组织加密的文件,帮助至少 3 家公司在没有支付赎金的情况下恢复了数据。 反恶意软件供应商 Malwarebytes 最近表示, LockBit 是2022 年最多产的勒索软件团伙,在全球范围内进行了数百次已确认的攻击,但现在日本警察厅似乎找到了消除威胁的方法。 这要归功于日本警察厅今年 4 月新成立的网络警察局和网络特别调查组,大约 2400 名调查人员和技术人员开始专注于网络犯罪领域。“我们因此能够避免丢失数据或需要付费才能取回数据。”今年9 月曾遭受 LockBit 攻击的汽车零部件制造商 Nittan 的一位代表告诉媒体。
发布时间:2022-12-30 15:36 | 阅读:133723 | 评论:0 | 标签:恶意软件 LockBit 勒索软件 破解 日本

LastPass 安全事件持续发酵,友商 1Password 拆台:破解常规主密码只需要 100 美元

IT之家 12 月 30 日消息,LastPass 今年 11 月发生的安全事件持续发酵。继安全专家对官方公告提出 14 点疑问之后,友商 1Password 也加入拆台行列。在 LastPass 公告中表示破解用户主密码需要数百万年时间,此前安全专家质疑表示破解常规用户主密码只需要 2 个月时间。而现在友商 1Password 再次拆台,表示破解常规主密码只需要 100 美元(约 698 元人民币)。
发布时间:2022-12-30 08:46 | 阅读:105430 | 评论:0 | 标签:安全 破解 密码

破解“数据泄露门”需要法治智慧

扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文 | 中国政法大学数据法治研究院教授、博士生导师 范明志近日,某汽车企业发生用户数据失窃并被黑客勒索一事,再次将数据安全问题推到舆论聚光灯下。据媒体报道,失窃数据不仅涉及企业员工,还包括车主身份证、贷款、亲密关系等极为隐私的信息。潜在的风险和隐患让不少车主惶恐。事发当晚,涉事企业即发文致歉,并承诺对因数据泄露给用户造成的损失承担责任。目前,案件正交由相关部门查办,数据泄露原因和影响范围还在调查中。
发布时间:2022-12-28 18:25 | 阅读:114283 | 评论:0 | 标签:泄露 智慧 破解 数据泄露

物联网恶意软件Zerobot快速升级:新增暴力破解和DDoS攻击

微软安全分析师近日发文表示,最近发现的一个通过物联网(IoT)漏洞实施网络攻击的僵尸网络增加了暴力破解和分布式拒绝服务(DDoS)攻击向量,以及将新漏洞武器化以丰富强大其武器库。据微软安全威胁情报中心(MSTIC)称,Zerobot是Fortinet研究人员本月早些时候首次发现的恶意软件,随着威胁的不断发展,该恶意软件的更新迭代为更高级的攻击铺平了道路。MSTIC在12月21日的博客文章中透露,威胁参与者已将Zerobot更新到1.1版,现在可以通过DDoS攻击资源并使其无法访问,从而扩大了攻击和进一步实施危害的可能性。
发布时间:2022-12-23 12:01 | 阅读:162891 | 评论:0 | 标签:ddos 暴力破解 攻击 物联网 破解 恶意软件 DDoS攻击

字节SRC助力|2022“补天杯”破解大赛报名开启 隐藏赛道等你来战!

2022补天杯破解大赛12月7日,2022“补天杯”破解大赛报名正式开启。全新升级的四大赛道面向全国的白帽黑客、安全专家发出挑战邀请,更有全新设置的隐藏赛道,需要选手拿出高质量的原创漏洞来向奖金发起冲击。本届补天杯破解大赛对赛道进行了全新升级。除国际厂商赛道和智能产品赛道外,全新设置奇安信产品赛道和一个“隐藏赛道”待开放,成为热门话题。作为主办方之一,奇安信将集团的软硬件产品作为今年的赛道之一,并设置了100万元奖金,不仅体现了奇安信对自身产品安全的重视,对选手也是不小的考验。而隐藏赛道的设置,则引发了安全圈的讨论。
发布时间:2022-12-13 18:25 | 阅读:151775 | 评论:0 | 标签:src 大赛 破解

2022“补天杯”破解大赛报名开启 隐藏赛道等你来战!

2022补天杯破解大赛12月7日,2022“补天杯”破解大赛报名正式开启。全新升级的四大赛道面向全国的白帽黑客、安全专家发出挑战邀请,更有全新设置的隐藏赛道,需要选手拿出高质量的原创漏洞来向奖金发起冲击。本届补天杯破解大赛对赛道进行了全新升级。除国际厂商赛道和智能产品赛道外,全新设置奇安信产品赛道和一个“隐藏赛道”待开放,成为热门话题。作为主办方之一,奇安信将集团的软硬件产品作为今年的赛道之一,并设置了100万元奖金,不仅体现了奇安信对自身产品安全的重视,对选手也是不小的考验。而隐藏赛道的设置,则引发了安全圈的讨论。
发布时间:2022-12-09 00:17 | 阅读:176117 | 评论:0 | 标签:大赛 破解

美国警方采购汽车取证工具,可破解上万款车型信息娱乐系统

安全内参12月5日消息,日前,有安全研究人员详细介绍了一个新漏洞,据称攻击者可使用该漏洞,远程解锁全球任意位置的本田、日产等品牌汽车。 此次漏洞披露凸显出现代汽车联网系统的又一缺陷,特别是那些同时接入司机手机端、持续收集用户数据的车辆跟踪及定位系统。事实上,这种技术已经被美国联邦执法机构所使用。目前移民和边境警察正在加大技术工具的采购力度,希望借此从上万种不同车型中提取大量数据,比如密码、地理位置等。 汽车数据取证成执法人员办案利器 美国移民和边境警察越来越重视从汽车中收集关于潜在犯罪活动的大量证据。有时候,从车上获取的证据往往远超手机数据、而且获取难度也更低。
发布时间:2022-12-06 12:01 | 阅读:216414 | 评论:0 | 标签:国际动态 安全快讯 网络安全 美国 破解 汽车

《跟着表哥学渗透》之密码破解(二)

#跟着表哥学渗透 2个 暴力破解是在web安全中常遇到的GJ手段之一。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上,大多数系统都有可能被暴力破解。如我们常见的ssh ftp smtp 等等服务。但是在实际中,由于受到计算机性能的影响。这样会导致整个过程需要很长的时间。如果你有一台银河系列计算机,相信这一切会变得很简单。视频演示基于表单的暴力破解这种类型的登录方式是我们最常见的。如路由器的登录页面,网站后台的登录页面等等。都是基于表单的提交。
发布时间:2022-12-04 11:56 | 阅读:171999 | 评论:0 | 标签:渗透 破解 密码

天才黑客搁浅自动驾驶研发,直言 Waymo 是骗局!17 岁破解 iPhone 一战成名,谢绝马斯克的特斯拉 offer,现在转而去推特实习

还记得那个天才黑客霍兹(George Hotz)么?17 岁成为苹果 iOS 越狱之父,26 岁拒绝马斯克的特斯拉 offer 自立门户 —— 创办自动驾驶公司 Comma.ai。而今,霍兹突然撂担子退出,不当公司 CEO 了,遭遇重大打击,直言力不从心:我经营不好公司,只能给大家加油打气,或扮演法庭上的小丑。另外,他刚刚接受了推特的实习 Offer,帮助马斯克打造 Twitter 2.0.所以天才黑客的自动驾驶之旅,究竟遭遇了什么?霍兹突然出走霍兹的辞别信,写得非常隐晦。可以看出,字里行间充斥着失望。在霍兹看来,开这家自动驾驶公司就像掌舵一艘船,他觉得自己无法胜任好这个角色。
发布时间:2022-11-29 15:17 | 阅读:169260 | 评论:0 | 标签:phone 黑客 自动 破解 自动驾驶 iphone

评论 | 以顶层设计破解政务“数据孤岛”

扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文 | 中国人民大学国家发展与战略研究院研究员、公共管理学院教授 马亮近日,国务院办公厅印发《全国一体化政务大数据体系建设指南》(以下简称《指南》),明确了全国一体化政务大数据体系建设的总体架构、主要内容和保障措施。政务数据共享开放和平台建设是数字政府建设的关键支撑,也是政务服务提质增效的重要基础。今年6月,《国务院关于加强数字政府建设的指导意见》印发,专门提出要构建开放共享的数据资源体系,创新数据管理机制,深化数据高效共享,促进数据有序开发利用。
发布时间:2022-11-25 00:15 | 阅读:218718 | 评论:0 | 标签:破解

谷歌发现 34 个 Cobalt Strike 黑客工具包的破解版本

Hackernews 编译,转载请注明出处: 谷歌云(Google Cloud)上周披露,它在野外发现了34个不同的Cobalt Strike工具黑客版本,其中最早的版本于2012年11月发布。 根据谷歌云威胁情报(GCTI)团队的调查结果,这些版本从1.44到4.7,总共有275个独特的JAR文件。Cobalt Strike的最新版本是4.7.2版。 Cobalt Strike由Fortra(née HelpSystems)开发,是一种受欢迎的对抗框架,红色团队使用它来模拟攻击场景并测试其网络防御能力。
发布时间:2022-11-21 15:33 | 阅读:286601 | 评论:0 | 标签:安全快讯 网络安全 Cobalt Strike Google 黑客 破解

安全研究人员悄悄破解勒索软件 Zeppelin

2020 年 5 月,一家公司感染了新勒索软件 Zeppelin,更糟糕的是备份数据也被加密了。在两周之后,老板准备屈服按要求支付赎金。这时候他们收到了一个意想不到的电话,一位 FBI 特工告诉他们不要支付赎金,可以联络一家网络安全咨询公司 Unit 221B,他们能破解密码。这家公司的创始人 Lance James 在 Zeppelin 的加密程序中发现了多个漏洞,允许他使用大约 100 台云端服务器在几个小时内暴力破解密钥。Unit 221B 不愿意声张他们的破解能力,因为如果被 Zeppelin 作者知道的话,漏洞会被堵上,破解也就失效了。
发布时间:2022-11-19 21:02 | 阅读:239703 | 评论:0 | 标签:勒索 安全 破解 勒索软件

人脸识别治理亟须破解两大突出问题

人脸识别已经成为人们生产生活中习以为常的人工智能应用方式,刷脸进门、刷脸支付、刷脸打卡等应用悄无声息地改变了人们的生活习惯,提升了人们的生产效率。但人脸识别技术应用中也暴露出很多触目惊心的隐私安全问题,引起社会关注。当前,全球已掀起人脸识别的治理热潮,我国人脸识别综合治理体系也已渐趋完善,但人脸识别技术应用过程中仍存在抵抗攻击能力差、合规要求不落地等问题,需要政产学研通力合作,破解企业技术应用难题,提升行业安全合规能力。全球掀起人脸识别治理新热潮新技术打开行业新市场。人脸识别应用领域遍地开花,产业增速迅猛。在深度学习技术加持下,人脸识别技术准确率跃升,全面开启了商业化进程。
发布时间:2022-11-19 03:13 | 阅读:243889 | 评论:0 | 标签:破解 人脸

【火绒安全周报】硕士非法破解无人机被捕/谷歌支付近4亿美金和解

#火绒安全周报 199个 01某硕士利用境外软件破解无人机禁飞系统据报道,杭州海归硕士陈某利用国外网站购买的代码破解无人机禁飞系统牟利。无人机出厂时设有禁飞系统,未经审批不能在禁飞区飞行,该代码输入后不但可以解除禁飞系统,飞行高度也不再受限。破解后,陈某以每次500至550元的价格出售,共非法获利8900元。目前,陈某已被检察院以提供侵入、非法控制计算机信息系统程序、工具罪提起公诉。
发布时间:2022-11-18 18:26 | 阅读:210293 | 评论:0 | 标签:安全 破解

速查!安卓系统可能遭遇重大风险,两分钟可轻松破解锁屏

安卓系统可能遭遇了重大安全风险,只要能拿到对方的手机,就有可能轻松破解手机的锁屏密码。一次偶然的机会,国外网络安全研究员 David Schütz发现了一种极为简单的绕过谷歌Pixel 6 和 Pixel 5 智能手机的锁屏的方法,任何拿到手机的用户都可以解开手机。整个过程只需要简单的五个步骤,大概两分钟的时间。虽然谷歌针对这个问题已经发布了Android 更新,而在更新之前,这个锁屏漏洞持续存在超过五个月的时间。
发布时间:2022-11-16 13:20 | 阅读:231042 | 评论:0 | 标签:破解

人脸识别治理亟须破解两大突出问题

扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文 | 中国信息通信研究院云计算与大数据研究所 呼娜英 刘硕 石霖人脸识别已经成为人们生产生活中习以为常的人工智能应用方式,刷脸进门、刷脸支付、刷脸打卡等应用悄无声息地改变了人们的生活习惯,提升了人们的生产效率。但人脸识别技术应用中也暴露出很多触目惊心的隐私安全问题,引起社会关注。当前,全球已掀起人脸识别的治理热潮,我国人脸识别综合治理体系也已渐趋完善,但人脸识别技术应用过程中仍存在抵抗攻击能力差、合规要求不落地等问题,需要政产学研通力合作,破解企业技术应用难题,提升行业安全合规能力。
发布时间:2022-11-15 00:14 | 阅读:205588 | 评论:0 | 标签:破解 人脸

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

🙇🧎¥由自富财,长成起一↓

标签云 ☁