记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

iPhone解锁设备GrayKey首次曝光

在过去的几年中,一家神秘的初创公司一直在销售一种可以解锁iPhone的司法破解设备,这些设备被执法和安全部门广泛使用。图片:FCC此前,这个名为GrayKey的黑盒子在网上泄露的图片很少,只有2018年华尔街日报文章和网络安全公司Malwarebytes放出过两张外观图。近日,FCC(美国联邦通信委员会)发布了GrayKey的更多外观和拆解图片,这使得外界首次有机会一睹真容。这些图片之所以会被FCC发布,是因为GrayKey的制造商GrayShift 向FCC提交了一系列文件,作为获得FCC ID的申请的一部分,这是所有高科技产品在美国合法销售必须通过的程序。
发布时间:2020-09-15 18:00 | 阅读:6035 | 评论:0 | 标签:黑极空间 iPhone解锁 手机密码 phone

全球最值得尊敬的5位顶尖白帽黑客

为了提高互联网安全性,全球市场对于白帽黑客(ethical hacker,或称道德黑客)的需求可谓越来越大,甚至应运而生了道德黑客认证(Certificated Ethical Hacker,简称CEH),为相关人才提供必要的技能培训和认证。随着组织面临的网络环境越来越严峻,受到的威胁越来越复杂,如今,道德黑客已经成为一种极为宝贵的稀缺资源。此外,由于数据和服务的使用和创建方式不同,新的攻击面也已经打开。技能娴熟的黑客正在利用新攻击面中存在的漏洞,并不断创新自身攻击技能和工具,这种情况下,可以说没人能够确保可以打造出坚不可摧的网络安全防御体系。
发布时间:2018-01-22 04:35 | 阅读:219498 | 评论:0 | 标签:黑极空间 白帽 黑客

利用公共WiFi挖矿的脚本(注:仅作研究使用)

让使用公共WiFi的不明真相群众变身你的造币机拜比特币之类加密货币高到离谱的价值所赐,加密货币挖矿代码已经成了将计算周期转换为潜在金钱的常见手法,无论这些计算周期是经过授权的还是偷来的。杀毒软件和广告过滤软件制造商已经对此作出响应,试图阻止挖矿代码劫持CPU时间,尤其是在浏览器中。西班牙一位名为阿尔诺的开发人员发布了一个概念验证(PoC)演示,可以将挖矿代码注入到接入公共WiFi网络的浏览器会话中。喜欢挑战计算机法律法规的人,还有喜欢研究计算机安全的人,可能会对该PoC感兴趣。
发布时间:2018-01-12 05:50 | 阅读:166220 | 评论:0 | 标签:黑极空间 CoffeeMiner Monero加密货币 wifi劫持 挖矿

后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现加密控制的最佳办法。安全研究人员常会找寻加密算法实现中的漏洞,但却不会投入太多精力在查找数学后门上。在加密防护上,研究人员开始验证信息安全交换和电子商务的支撑技术。埃里克·菲利奥尔,法国高等计算机、电子及自动化学院(ESIEA)操作密码学及病毒学实验室研究主管。他认为,只有在协议/实现/管理层面的后门实现被普遍考虑到了,而在查找数学后门或设计后门上投入的努力,还远远不够。
发布时间:2018-01-05 15:10 | 阅读:160730 | 评论:0 | 标签:黑极空间 加密算法 后门 加密

黑客利用智能手机传感器破解PIN码

新加坡南洋理工大学(NTU Singapore)的研究人员在《Cryptology ePrint Archive》杂志上发表了一份论文,详细阐述了他们利用智能手机中的仪器(如加速度计、陀螺仪以及距离传感器等)成功破解智能手机PIN码的最新研究成果。在解锁使用50个最常用PIN码之一的手机时,研究人员利用从智能手机中发现的6个不同传感器上收集的信息,以及最先进的机器学习和深度学习算法,只需要进行三次尝试就可以达到99.5%的精准率,成功解锁Android智能手机。
发布时间:2018-01-03 12:00 | 阅读:177577 | 评论:0 | 标签:黑极空间 PIN码 手机传感器 破解 边信道

黑客通过PLC从物理隔离的工业网络中盗取数据

通过操纵可编程逻辑控制器(PLC)发射的射频信号(RF),黑客可从物理隔离的工业网络中秘密渗漏数据。攻击者或许可以在隔离网络中植入恶意软件,包括通过被入侵的更新机制或被感染的U盘,但用该恶意软件向公司外部发送有价值数据,是有其自身挑战的。过去几年,以色列研究人员发现了几种跨越物理隔离的方法,包括通过红外摄像头、扫描仪、路由器和硬盘LED灯、散热、无线电信号、硬盘及风扇发出的噪音等等。他们一款名为AirHopper的概念验证(PoC)恶意软件,可运用计算机显卡发出的电磁信号,向附近的接收者发送数据。
发布时间:2017-12-08 15:10 | 阅读:125550 | 评论:0 | 标签:黑极空间 CyberX 工控安全 数据渗漏

使用“头像生成器”轻松骗过人脸识别

普朗克信息学研究所的研究人员,将大型社交媒体平台人脸识别系统玩弄于股掌之间——移除照片上的头像,然后用自动绘制的摹本替换之。可以想成加上些许数字润色的变脸软件。这6名研究人员组成的团队,在本月预印本文献库(arXiv)上发表的论文中解释称,想要保护隐私的用户通常会对自己的照片做模糊处理,却不知道在尖端个人识别器面前,这一手段完全无效。该团队更进一步,构造出相当逼真的“假脸”——所做微调足以骗过人脸识别AI,但在熟悉的朋友看来却又一切正常。正如论文中指出的,研究人员必须将头像修补任务划分成2个阶段:标界检测/生成,以及根据身体姿势和标界进行的头像修补。
发布时间:2017-12-05 19:10 | 阅读:222618 | 评论:0 | 标签:黑极空间 头像修复 欺骗 面部识别

视频︱没有钥匙 黑客几秒之内偷走奔驰车

西米德兰兹郡(英国英格兰中部)警方放出的一段监视视频中,偷车黑客在数秒内就盗走了一辆奔驰车,没用钥匙,甚至没碰到车身——感谢继电设备。中继盒是电动操作的开关,除了金属,透过门、窗和墙壁的信号都能被该设备接收。受害者监视摄像头(CCTV)录下的视频中,可以看到有2名男子拎着2个中继盒站在房子外面。拎着设备的人站在房子大门或窗户附近,试图捕捉到房子里汽车的信号,另一个人用第2台设备抓取这些信号来实现无钥匙解锁车辆。中继盒可以延伸屋中汽车发出的信号,欺骗车辆系统认为这就是真正的钥匙,从而在不触发警报的情况下解锁车门。两名偷车贼就是用这种方法偷走了受害者屋前停放的奔驰车。
发布时间:2017-12-05 01:55 | 阅读:262587 | 评论:0 | 标签:黑极空间 奔驰 盗窃 黑客

黑客可轻松控制你的显示器 全球至少有10亿台显示器手足无措

大家都知道计算机会被黑,但你知道显示器也会被黑客用来玩弄你吗?崔昂,美国安全公司Red Balloon Security创始人兼首席科学家,发现了黑进流行戴尔显示器,操纵屏幕显示内容的方法。此类攻击可诱骗用户输入个人隐私信息。基本上,你无法信任计算机输出的东西,因为显示器会对屏幕内容做修改。我们来看一个典型例子:这是一台漂亮的戴尔(U2410)24寸显示器。看看这个网站,这明显是个模拟出来的非真实网站。你可能没想到的是,该显示器本身也有台计算机在里面,负责显示像素,选择输入。这台内嵌的计算机通常被称为屏幕显示控制器。
发布时间:2017-11-09 14:55 | 阅读:116998 | 评论:0 | 标签:黑极空间 戴尔 显示器 视觉欺骗 黑客入侵

从一个11岁的孩子身上了解网络安全那些事

他会在海牙或新德里做主题演讲,或是在准备进阶“网络少林”黑带的下一段位。但在不痴迷于网络安全的时候,他通常在做家庭作业。毕竟,他仅仅是一个11岁的孩子。Reuben PaulReuben Paul看上去与任何一个普通孩子没什么两样,矜持和谦逊,带着安静眼神的若有所思。不同的是,这双眼睛的背后,思索的是一起严重的网络安全事件。Reuben在八岁的时候开启了网络安全的大门,这得益于工作在网络安全领域的父亲Mano。父亲多年的耳儒目染给他打下了基础,当他的父亲忘记了一个关键的安全术语的时候,他提醒了父亲,使得父亲发现Reuben可能拥有进入这个领域的才能。
发布时间:2017-11-05 09:20 | 阅读:163367 | 评论:0 | 标签:黑极空间 Reuben Paul 少年黑客 网络安全 网络少林

使用GPU自动化破解密码 火眼发布Docker化的开源工具Gograck

火眼认为系统管理员应该帮助企业强化密码规则,所以,公开了一种围绕着复杂的GPU设备的分散密码测试的开源工具,一种专为系统管理员打造的开源密码恢复工具,Docker化的Hashcat。火眼将其命名为GoGrack。GoGrack将红队破解任务和权限管理结合在一起,以确保密码测试不会被坏人滥用。只有任务数据的创建者,或者是那些被授权使用的人,才能够看到破解任务的内容。修改任务,浏览破解密码,下载任务文件夹和其他敏感行为都需要通过管理员审核后才能登陆和使用。破解系统指导手册,编码规则都可以提供给其他使用者,但是只有管理员才能浏览和编辑。
发布时间:2017-11-01 20:15 | 阅读:136494 | 评论:0 | 标签:黑极空间 GoGrack 口令破解 火眼

研究人员采用心律进行持续身份验证

纽约州立大学水牛城分校,以及德克萨斯理工大学电气和计算机工程系的研究人员,提出了新颖的持续用户身份验证方法——采用由用户独特心脏构造决定的心脏运动。他们的论文题目为“心脏扫描:基于心脏的非接触式持续用户身份验证系统”,准备在10月16-20号举行的无线和移动通信领域顶尖会议MobiCom上呈现。与其他测量心脏运动的方法不同,该方法(即“心脏扫描”)不用物理接触,也无需用户干预。其目的,是要能够基于存储的模板,识别出特定用户,知道已授权用户何时位于电脑或其他设备前,又在何时离开了设备操作范围。用户出现时,验证会话持续;但一旦用户离开,会话就可被关闭(具体细节由公司策略决定)。
发布时间:2017-10-07 08:10 | 阅读:188226 | 评论:0 | 标签:黑极空间 心脏扫描 生物特征 重放攻击

红外摄像头让物理隔离形同虚设

以色列研究团队开发了一款恶意软件,证明黑客可滥用带红外线(IR)功能的安全摄像头,从物理隔离的网络中收发数据。该研究由以色列本·古里安大学和沙蒙工程学院进行。其目的是展示安装在物理隔离网络中的恶意软件不仅仅能渗漏敏感数据,比如口令、PIN码和加密密钥,还可通过肉眼不可见的红外信号,从外部世界接收指令。安全摄像头通常都装配有红外灯,以提供夜视能力。如果攻击者可在连接这些摄像头的网络中植入恶意软件,该恶意软件就能控制红外灯,将之用于数据传输。专家将这款恶意软件称为“物理隔离红外跳线”(aIR-Jumper),可用多种方式编码被盗数据。
发布时间:2017-09-22 12:05 | 阅读:129437 | 评论:0 | 标签:黑极空间 安全摄像头 数据渗漏 红外信号

最好用的17个渗透测试工具

渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。1. Nmap2017年9月1日是Nmap的20岁生日。从诞生之初,Nmap就一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap是大大小小黑客行动的基本工具。https://nmap.org/2. Aircrack-ng与Nmap类似,Aircrack-ng是那种,渗透测试员不仅知道,且只要评估无线网络,就会经常用到的工具。
发布时间:2017-09-18 23:25 | 阅读:252773 | 评论:0 | 标签:黑极空间 工具 渗透测试

海豚超声波攻击:智能手机、汽车和数字助理成入侵目标

语音控制风靡一时,但一组中国研究人员想出了借用自然界的方式来颠覆此类系统的办法。谷歌助理和Siri这样的App,被设置成随时聆听待命,但冲着别人的手机大喊大叫未免太过显眼。于是,浙江大学一个研究团队决定,将标准语音指令转成超声波,让人耳听不到,看设备能不能听命而行。该方法被称为“海豚攻击”,利用了人耳听不到频率在20kHz以上超声波的特性。该团队在普通智能手机上加了个放大器、超声换能器和电池(部件成本约为3美元),并用该手机向声控系统发送超声指令。利用麦克风电路的非线性特征,该调制低频语音指令可被成功解调、恢复,最重要的是,可被语音识别系统解释。
发布时间:2017-09-10 19:20 | 阅读:169350 | 评论:0 | 标签:黑极空间 安全研究 海豚攻击 语音控制 超声波

如何黑掉礼品卡

2015年11月,威尔·卡布特在一家安全公司工作,签下了墨西哥一家大型连锁餐厅的渗透测试任务,要找出其网站上的可利用漏洞。到达其中一家餐厅后,卡布特注意到收银台旁放着一堆未激活的礼品卡。在他一张一张翻阅礼品卡时,他发现了一个模式:虽然卡片最后4位数字看起来好像是各不相同的随机数,但除了有1位数字是依次递增的外,其他数字均保持一致,就好像理好的扑克牌。吃完玉米煎饼,欺诈这一系统的计划也在他脑海中成型了。礼品欺诈经过几年的零售礼品卡行业研究,卡布特打算在本周末举行的Toorcon黑客大会上公布他的发现。
发布时间:2017-09-05 03:50 | 阅读:177502 | 评论:0 | 标签:黑极空间 暴力破解 礼品卡

Rowhammer RAM 攻击已延伸至闪存

IBM的科学家将谷歌发现的DRAM位翻转攻击方法Rowhammer应用到了MLC NAND闪存上。谷歌Project Zero在2015年发现了Rowhammer,他们演示了页表项RAM位翻转可让攻击者入侵Linux系统。因为该漏洞不是通过找寻开发者失误,而是通过攻击内存来入侵操作系统,即便仅适用于没有纠错保护(例如新型RAM中的错误检查和纠正)的有限存储类型,其能力也是十分强大的。自 Project Zero 的初始结果发布之后,科学家们还探索了其他方式或其他受害者。例如,2016年Rowhammer就演变成了一种安卓root攻击。
发布时间:2017-08-22 01:10 | 阅读:131113 | 评论:0 | 标签:黑极空间 NAND闪存 rowhammer

USB相邻端口可被用来捕获敏感信息

澳大利亚安全研究人员警告:恶意USB配件可秘密监视流经在相邻USB端口工作外设的数据。举个例子,USB键盘的按键操作,就可被插入邻近端口的特制U盘读取。间谍U盘可拾取端口间泄露出的电子信号。该案例中,分析此泄露信号打开了键盘记录的大门。这意味着,如果能将诱饵U盘或其他什么恶意配件插入受害者主机,坏人就有可能读取到敏感信息。这不是特别实用的方案,也不令人恐惧,但依然很有趣,而且绝对是应该防范的一种情况——如果你将自己的设备插入到机场之类公共充电站的话。8月10日,阿德莱德大学计算机科学学院研究助理尤瓦尔·亚罗姆称:“电流就像管道里的水,是可以漏出的。
发布时间:2017-08-14 23:35 | 阅读:135094 | 评论:0 | 标签:黑极空间 USB端口 数据泄露 蓝牙

DNA序列竟被编成恶意软件感染计算机

生物学家DNA的时候,他们尽量不产生或扩散可用于制造毒素或传染病的基因代码片段。但一组生物黑客证明了DNA可携带让人意想不到的威胁——不感染人类或动物,而是感染计算机的病毒。在8月10日的USENIX安全大会上展示的新研究中,华盛顿大学的研究团队首次展示了将恶意软件编码进实体DNA链的可能性。被编码的DNA序列接受基因测序仪分析时,其结果数据就会变身成一段程序,破坏基因测序软件进而控制底层电脑。虽然该攻击远未达到间谍或罪犯可实际使用的程度,但随着DNA测序越来越普及和强大,且可由第三方服务在敏感计算机系统上进行,该攻击投入实用的可能性也随时间推移而增加。
发布时间:2017-08-12 20:50 | 阅读:139230 | 评论:0 | 标签:黑极空间 DNA测序 恶意软件

DEFCON上最酷演讲:无线窃听你的家庭网络

今年有黑客破解了联网洗车房,媒体跟踪报道还挺多的。但仔细想想,这不就是黑了个常见的蠢笨机器人么?都用了十好几年的玩意儿,被黑不奇怪。但是有一个演讲令人惊艳,而且之前没人报道过——“CableTap:无线窃听你的家庭网络”。本以为是帮业余黑客看清自家网络情况的DIY课程,真正挺过后却发现,话题范围真的很广,也更娱乐。3名研究员发现了ISP网络设备中的26个漏洞,可以让他们获得美国大多数家庭网络设备的的远程管理权限。CableTap的摘要写道:“我们的研究,在ISP提供的RDK无线网关和机顶盒中,发现了一系列漏洞,涉及厂商包括思科、Arris、Technicolor和摩托罗拉。
发布时间:2017-08-08 15:15 | 阅读:125828 | 评论:0 | 标签:黑极空间 安全漏洞 窃听 网络设备

黑客可入侵自动洗车系统暴力攻击驾驶人

只要机器人接管,没什么地方是安全的。甚至洗个车都会遭黑。黑客发现,把温和的全自动洗车转变为暴力攻击怪兽,真是太容易了——远程劫持了洗车系统就行。PDQ LaserWash 是无接触自动洗车房,无需服务员即可完成洗车操作。洗车程序可设置开关时间,驾驶员通过触摸屏选择洗车类型。技术员可在互联网上监视洗车房运行情况,而这也正是问题的源头。网络安全研究人员称,黑客可轻易猜解进入系统的口令,绕过身份验证工具登入系统。自此,特别暴力的黑客就有了大把办法可供玩弄使用该洗车房的人:该设备的软件会跟踪洗车进程,知晓流程即将结束,车辆即将离开的时间点。
发布时间:2017-07-29 00:55 | 阅读:190224 | 评论:0 | 标签:黑极空间 入侵 自动洗车系统 黑客

360 IoT设备安全检测工具亮相BlackHat军械库展

美国拉斯维加斯时间7月26日,BlackHat Arsenal军械库开始展示来自各国安全团队的安全攻防武器。360信息安全部IoT Checker成为首个亮相的国内安全团队”武器”,该工具可对智能硬件进行半自动化安全扫描,大大提升安全检测效率。BlackHat Arsenal军械库展是BlackHat的一大特色。该展示同演讲议题一样审查严格,只有顶尖的安全技术工具才能在这个舞台占据一席之地。一旦入选,也是对安全研究人员技术实力的最高认可与荣誉。
发布时间:2017-07-29 00:55 | 阅读:146207 | 评论:0 | 标签:黑极空间 360 IoT Checker 军械库 黑帽大会

美女安全研究员5分钟钻个小洞就黑了ATM

仅仅5分钟 自动柜员机(ATM)仍然是全世界黑客钟爱的攻击目标。去年,欧洲至少12个地区的ATM机遭到了攻击。台湾、泰国和巴基斯坦都有大量的ATM黑客活动,而孟加拉央行则经历了SWIFT被攻击所导致的8100万美元惊天大劫案。这就是为什么安全公司和专家们要优先找出ATM漏洞以防止黑客攻击的原因。Positive Technologies 的一名安全专家亦不落人后,发现了仅仅在ATM小键盘旁边钻个洞,就可轻易拿走机内现金的方法。安全专家芳名莉安妮·加洛韦,宣称只需在前面板小键盘处钻个洞,就能相当方便地黑了ATM机。
发布时间:2017-07-27 19:50 | 阅读:160609 | 评论:0 | 标签:黑极空间 ATM机 USB 入侵 恶意软件

这里是恋童癖、人口贩卖、武器销售和黑客服务之都

网络专家称,匿名雇佣黑客大肆破坏,或者购买恶意软件自己上,都可以。提供的服务直白而令人心惊。昵称“Rent-A-Hacker(租个黑客)”的某人,发在线广告称:可雇佣他破坏任何人、任何公司的名誉。广告上书:“你想让某人被人认为是儿童色情客户?没问题!只要给钱,我能帮你做任何事。”这毫不夸张。网络专家称,你可以匿名雇佣黑客对世界上任何人任何事造成严重破坏——从单纯的个人到成千上万的医院、银行、大学、电厂、政府机构和其他重要研究所及公司企业。或者,你也可以购买恶意软件,学会自己来干这事儿。整个过程从访问暗网开始。
发布时间:2017-07-27 02:55 | 阅读:185734 | 评论:0 | 标签:黑极空间 Tor 暗网 深网 隐私保护 黑市

黑帽大会20年精选:亮点、争议与夭折

过去20年来,一年一度的黑帽大会每每引发论战。此处仅摘录那些最重要的演讲和展示。20年的时光里,黑帽大会以其最前沿信息安全研究、开发与业界趋势的展示,收获了诸多赞誉与声名。该大会同时也存在着一些争议——有时候足以导致演讲或展示的临场取消。黑帽大会始于1997年,当时还只是在拉斯维加斯举办的单场会议。如今,该大会已发展成国际性会议,每年在美国、欧洲和亚洲各自举行。今年的美国黑帽大会是第20届,在拉斯维加斯曼德勒湾举行,时间是7月22日至27日,包含4天的技术培训和2天主会议进程。作为热身,我们不妨回顾一下过往黑帽大会上的重点,以及那些最后一分钟被取消的演讲与展示。
发布时间:2017-07-25 17:05 | 阅读:137199 | 评论:0 | 标签:黑极空间 20周年 精选 议题 黑帽大会

自制机器人15分钟破解保险箱密码

去年圣诞节,内森·赛德的妻子给了他一个从Graigslist上淘来的二手保险箱。乍一看,好像是个奇怪的礼物。这对夫妻已经有了同型号的SentrySafe防火保险箱,从家得宝花120美元买的。但这个,有点特别:其原主人把它给锁了起来,并且忘掉了密码。好吧,摆在赛德面前的挑战就是:打开它。赛德并非保险箱破解者,但作为科罗拉多州DIY和开源硬件供应商SparkFun创始人,他是一名经验丰富的自制设备、工具和机器人玩家。于是,在接下来的4个月里,他与公司的同事一起,开始了打造机器人自动破解保险箱的工程。
发布时间:2017-07-25 00:10 | 阅读:128878 | 评论:0 | 标签:黑极空间 保险箱 机器人 物理安全

远洋轮船都能被黑:利用VSAT通信系统

卫星天线系统不是漏洞免疫区,同样容易遭受网络攻击,让连接这些系统的设备和机器成为黑客的潜在攻击目标。此前一直认为航行在广阔海洋之上的轮船可以免遭网络罪犯毒手,但最近的研究证明,甚至远洋轮船都能被黑。推特ID为“x0rz”的安全研究员表示:船载系统很容易遭受黑客攻击——只要安装在轮船上的特定卫星天线系统配置错误。配置中的一点点小失误,就能让网络罪犯达成他们罪恶的目的。x0rz使用Shodan搜索引擎跟踪安装了“甚小天线终端(VSAT)卫星通信系统”的船只,然后以互联网上可得的默认登录信息访问这些系统。他宣称,只要攻击者成功登入VSAT系统,就能执行一系列任务。
发布时间:2017-07-22 04:05 | 阅读:145480 | 评论:0 | 标签:黑极空间 Shodan VSAT 入侵 卫星通信系统 轮船

黑客利用鱼缸入侵赌场

许多公开赌场都会在场内放置观赏鱼,用于愉悦和舒缓心情,但谁也没想到鱼缸竟然成为黑客入侵赌场的踏板。上个月刚刚宣布融资6500万美元的,基于机器学习的安全公司Darktrace,最近报告了一起通过智能鱼缸盗取赌场数据的安全黑客事件。这是一家北美的赌场,其智能鱼缸连接着互联网,并且安装着安全措施。但黑客还是设法在被发现并制止之前,利用鱼缸把赌场数据传回位于芬兰的一台设备。黑客先是入侵了鱼缸,得以进入赌场的网络,然后进行扫描,发现漏洞后进入了网络中其他的地方。——Darktrace情报分析主管 Justin Feir随着物联网设备的激增,黑客有着更多的途径进入内网。
发布时间:2017-07-22 04:05 | 阅读:145410 | 评论:0 | 标签:黑极空间 DDoS 智能鱼缸 赌场 黑客入侵

360实现汽车“无钥匙”系统远程破解 研究成果将亮相BlackHat

本月下旬在美国拉斯维加斯举办的BlackHat上,360无线电安全研究部将进行关于4G LTE通信中利用多个CSFB 漏洞进行通信劫持的演讲,并在“军械库”展区公布其远程破解汽车“无钥匙”系统的最新研究成果。汽车无钥匙进入和启动的感应距离本应在一米左右。但是经过360无线电安全研究院的技术分析和验证,发现钥匙感应距离可以被扩大到数十米甚至上百米,这意味着当车主远离汽车后,车门仍可能被他人打开造成财物损失,甚至连汽车都能开走。为此360已通报汽车钥匙通信模块的相关厂商进行技术升级,并将在BlackHat上推动汽车产业重视并修复此安全隐患。
发布时间:2017-07-20 18:15 | 阅读:145666 | 评论:0 | 标签:黑极空间 360 RFID 信号欺骗 无线电安全 无钥匙启动

俄罗斯基础设施黑客团队指南

自从媒体开始报道有黑客针对十几家美国能源公共事业发起攻击,其中包括一家堪萨斯核电厂,网络安全社区就在挖掘周边证据已确定案犯。因为不知道具体案犯身份,这些黑客活动有多种可能性:逐利网络犯罪阴谋、间谍活动,或者类似造成乌克兰大停电的那种黑客行动的前期试探性攻击?上周末,美国官员好歹解开了部分谜题,向《华盛顿邮报》透露称,能源公共事业攻击背后的黑客为俄罗斯政府服务。但该归因引发了另一问题:攻击电网的到底是俄罗斯哪一个黑客组织呢?毕竟,俄罗斯可能是全球唯一一个,有多个知名黑客团队数年来对能源公共事业下手的国家。
发布时间:2017-07-20 01:20 | 阅读:169747 | 评论:0 | 标签:黑极空间 俄罗斯 勒索攻击 棕榈融合 沙虫 能源基础设施 能量熊 黑客团队

ADS

标签云