记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

知道创宇安全工具集体亮相“轰炸”Black Hat世界黑帽大会

3月29日,聚焦世界顶级黑客目光的世界黑帽大会Black Hat Asia 2016于新加坡召开,就在今天上午,大会最具特色也是最受欢迎的Arsenal工具展区也已正式开放,该展区素有Black Hat“兵工厂”之称,这一环节将检验个人或是团队的安全水准,全球顶级安全工具将集中亮相。而其中来自于我国一线安全企业知道创宇的展区格外引人关注,Seebug、Pocsuite、ZoomEye同时展示形成“轰炸”之势,知道创宇技术副总裁余弦向全球黑客讲解示范,同时现场接受全球顶级黑客的测试。 参加此次黑客盛会也是知道创宇首次向全球范围展示自己的安全实力,自然有备而来,我们在最近已上线了Seebug国际版,全球安全人员均可参与其中,提交或者获取有价值的漏洞信息;同时ZoomEye更是迎来了重大的版本更新,V4版本日前已经
发布时间:2016-03-31 22:50 | 阅读:96438 | 评论:0 | 标签:业界 Black Hat Pocsuite Seebug zoomeye

黑客两会“观”感

黑帽大会和DEFCON于周日结束,牛君的两位同事全程参与这场全球最大的黑客集会。他们听过演讲、走过会展,拍过花絮、做过专访,并即将从DEFCON上带回6T硬盘数据的演讲和技术资料。这些资料到时会放在安全牛网站的牛享(s.aqniu.com)中供大家参考。虽然牛君并未亲赴现场,但一周来也与两位同事不分日夜的沟通与联系,加上许多现场图片、文字报道和一些资料,对之前并不熟悉的黑客“两会”也有了更深一步的认识和了解。黑帽大会与DEFCON黑帽大会(Black Hat)1997年开始举办,至今已举行19届,并且从2000年开始增加了欧洲场和亚洲场。DEFCON则更早,它起源于1993年的一次黑客集会,今年是第23届。两者相比,黑帽大会偏向企业氛围,DEFCON则保持着传统的黑客文化。前者除了正式的演讲之外,还有演讲前的训
发布时间:2015-08-11 21:55 | 阅读:96588 | 评论:0 | 标签:Black Hat 2015 DEF CON 23 牛观点 Black Hat Defcon 网络安全

Black Hat|美国国土安全部副主任:相信我们

美国国土安全部副主任在今年的Black Hat大会上遭到了一批安全专家的质疑,他恳求社会各界对政府分享安全事故的信息,并信任政府能够妥善保管这些信息。国土安全局副局长亚历杭德罗·梅奥卡斯(Alejandro Mayorkas)说,“我们了解,安全社区对政府的态度存在信任赤字。”他鼓励与会者参与政府的信息分享项目,让民营企业在遇到网络威胁时能够对官方公开相关信息。梅奥卡斯说,存在信任问题的一部分原因是企业对政府保管信息的能力缺乏信心,他引用了人事管理办公室(OPM)遭到入侵的事件。然而,这个例子并没有帮助他说服听众,因为近期爆出了另一条新闻,美国参谋长联席会议的Email系统遭到入侵,系统功能被迫关闭了超过两周时间。他在演讲中将人事管理办公室遭到入侵的事件形容成一次提升政府网络安全性的机会。在展望未来方面,梅奥卡
发布时间:2015-08-10 16:45 | 阅读:64303 | 评论:0 | 标签:Black Hat 2015 牛观点 Black Hat 信息共享 国土安全部

Black Hat|黑客演示如何向卫星网络发送篡改信号

全球星卫星通信系统被用于跟踪车队和荒野远足者。黑客可以入侵该系统,篡改传输中的信号,影响飞机,轮船,战地记者手中的定位设备、需要远程追踪货物位置的企业使用的监控设备,产生严重后果。今年的Black Hat大会上,Synack的安全员工科尔比·穆尔(Colby Moore)介绍了这种技术。该技术无法直接控制卫星,但可以篡改卫星中继的信息,从而将卫星系统跟踪到的位置信息改变成黑客设定的任意值。比如,装有带有卫星定位装置的集装箱会消失,飞机则会看起来处于偏离航向的状态。穆尔讲述了利用这项技术偷天换日的可能性。武装分子可能劫持了一辆装甲车,但他们可以发送信号,让汽车看上去仍在在沿着既定路线行驶。他利用的漏洞与数据协议本身有关,很难被修复:一方面,维修人员实地接触轨道上的卫星十分困难,另一方面,全球星的终端的设备本身存在
发布时间:2015-08-10 16:45 | 阅读:83466 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat

Black Hat | 安全人员敦促保护互联网自由

互联网设备和软件修补的自由需立法保护。拉斯维加斯,2015黑帽大会——安全研究员们需要奋起保卫研究、修改和逆向互联网硬件及软件的权利,或为被危及丧失互联网自由的普通人群的权利而战。在黑帽大会主旨发言时,斯坦福大学网络与社会中心民权主任珍妮弗·格兰尼克警告道:“互联网自由梦想正在消亡。绞杀互联网自由的有4个因素:集中化、规程化、全球化和自由修改权的丧失”。听起来像是业余玩家的小动作,但修改的自由让人们可以拆解和逆向互联网运营需要各种硬件和软件——黑帽大会参加者的面包和黄油。但随着禁止购买者拆解软件以分析其运行机制的法律纷纷被确立,最终人们只能得出“自由修改权”正在消亡的结论。她举了10年前研究员迈克尔·林恩辞职到思科和他当时的雇主ISS妄图阻止的黑帽大会上发表演讲的例子。他被两家公司起诉,宣称他所研究的软件是他们
发布时间:2015-08-10 16:45 | 阅读:72205 | 评论:0 | 标签:Black Hat 2015 牛观点 Black Hat

Black Hat|英特尔CPU设计漏洞为恶意软件打开后门

约二十年前在x86处理器架构中存在一个设计缺陷,这个缺陷可以允许攻击者在低级别的计算机固件中安装恶意软件,而且安全产品无法检测的到。此漏洞源于1997年,首次在x86架构中添加的一个功能,研究人员克里斯托弗.多马斯在本周的黑帽大会上表示。利用这个缺陷,攻击者能够在处理器系统管理模式(SMM)中安装恶意工具包。SMM是现代计算机中加固所有固件安全功能的一个代码保护区域。一旦安装后,恶意工具包能够实施毁灭性的攻击,如擦除UEFI(统一可扩展接口)或BIOS,以及在重装系统之后重新感染系统。即使像“安全启动”这样的保护功能也无济于事,因为它们也依赖于SMM的保护。这种攻击手法本质上打破了对基于硬件的信任。多马斯表示,芯片制造商已经意识到这个问题并在新的CPU产品中采取了措施来缓和威胁,并且还发布了针对老处理器的固件更
发布时间:2015-08-10 16:45 | 阅读:83761 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat 英特尔 后门 漏洞

Black Hat | 黑掉你的步枪

拉斯维加斯——在这里,一切事物都通过Internet连接起来,一切事物也都可以被黑掉,所以“黑掉步枪”这种事情也不足为奇。而这恰恰也是独立安全研究人员Runa Sandvik和她的丈夫Michael Augur在美国黑帽大会上讲述的内容。两位安全研究用到的是带有目标追踪功能的步枪,并且通过对目标系统的误导,成功的黑掉了它,使得这把步枪在击发时会击中你没有瞄准的目标。俗话说,好奇心害死猫,这两位好奇心爆棚的研究人员也正是因为此而选择黑掉了这把“高科技”的步枪。“我们一开始选择这么做得原因是来自挪威的Runa十分痴迷美国的文化,热爱一切美国的事物,所以我们想要做一个关于枪的‘秀场’”,Augur说道。至于谈到这场“枪秀”,Sandvik在得知来复枪可以通过一个Linux目标追踪系统以及一个特定app连接到智能手机上
发布时间:2015-08-10 16:45 | 阅读:79136 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat 入侵步枪

Black Hat|如何用洗衣机盗取计算机文件

如何从军事基地里不联网的计算机中盗取秘密文件?用软件感染一台打印机,将其变成一个无线发射器。对,只用软件。听起来像科幻小说,但这是真的。曼哈顿一家初创公司的研究人员已经发明了把任意现代化的电子设备变成无线发射器的方法,不管是打印机、洗衣机,还是空调,都可以隐形、无声的发送信号到数英里之外。对于黑客入侵技术来说,这可是一个巨大的飞跃!全球网络安全市场已经迅速攀升至770亿美元,各国政府和企业、机构都在购置安全产品和服务以保障信息系统的安全。但结果却总是道高一尺,魔高一丈。本周的黑帽大会上,红汽球安全的研究人员Ang Cui向观众展示,感染一台奔腾激光打印机,改动了它的电路。于是这台打印机就能够通过迅速的关开芯片的能量输出,通过针脚发射电磁信号,如同天线。因此,研究人员将这种技术称之为“Funtenna”。在展示中
发布时间:2015-08-10 16:45 | 阅读:77454 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat

Black Hat | 火爆空前 会展现场直击(持续更新中)

**Black Hat 2015报道 **今年的BlackHat黑帽大会盛况空前,会议第六天主要由演讲、安全展两大部分组成,工控网、物联网安全是今天的重点,先关主题演讲安全牛将稍晚总结亮点放送。下面是同期进行的BlackHat安全展览的现场图片,今年的BlackHat展会整体议题都围绕“企业安全的第一道防线已经失守,接下来该怎么办”展开,因此参展厂商的口号也多与物联网安全、移动安全、高级威胁防护/事件响应、安全管理、数据泄露保护、应用安全和大数据安全分析等新的安全趋势贴合:主打大数据安全概念的BlueCoat的展位也是噱头十足赛门铁克的主题是“与时俱进”,但是在整个新生代安全公司的包围中显得有些孤寂IBM X-Force展位,偌大的展位显得有些高冷Veracode的应用安全产品宣传海报,通俗易通中国厂商山石网科
发布时间:2015-08-07 15:50 | 阅读:74328 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat

Black Hat|安全从业人员的残酷未来

**Black Hat 2015报道 **第18届黑帽安全大会的开幕演讲上,其创始人杰夫·莫斯预警即将到来的危机:“未来十年,安全从业人员或许会有职业安全感,但很可能不能从中找到什么乐趣。”我们都终身受聘。这很有趣,我看到了问题和挑战,一方面真的很兴奋,另一方面却只想睡个好觉。下一个5年的决策将影响未来30年的技术应用,而目前为止显露出的迹象并不太好。迎面而来的是旧问题重复出现新问题层出不穷的混合状况。比如说,加密战争重现江湖,新一代政客和执法官员要求享有加密软件的后门访问权,就像他们在90年代所做的那样。技术人员有责任告诉他们为什么这是个不好的主意。有个新问题是网络保险的上升——10年内,1/4到1/3的IT安全预算将用于支付针对入侵的保险而不是防御网络。当系统宕机的时候可以得到一笔赔偿很不错,但我们不能这么
发布时间:2015-08-07 15:50 | 阅读:64354 | 评论:0 | 标签:Black Hat 2015 牛观点 Black Hat 安全人才

Black Hat|大多数网页模板漏洞可被利用轻易突破沙盒

**Black Hat 2015报道 **这种注入攻击方式的后果要比XSS更糟糕在Black Hat 2015大会上,安全研究人员们警告:一个关于web安全脆弱性的新的威胁可能会严重损害我们的安全。今天,为了在网站页面或邮件中动态地呈现数据,模板引擎被web应用广泛使用。这种技术提供一种服务器端的沙盒。然而,“允许不被信任的用户编辑模板”这种习以为常的惯例引出了一系列严重的风险,而这些风险或许在模板的文件系统中不那么容易被发现。用户不能安全地向模板中输入数据这种风险确实存在,并极有可能被利用来向服务器中注入恶意代码。被PortSwigger公司的研究人员称为“服务器端模板注入”这种潜在的攻击方式和跨站点脚本执行(XSS)有明显区别且后果更加严重。PortSwigger的技术人员这样解释:不像XSS攻击那样,模板
发布时间:2015-08-07 15:50 | 阅读:74645 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat 注入攻击 漏洞

Black Hat|长亭科技:防SQL注入利器--SQLChop

**Black Hat 2015报道 **当程序过分信任用户的输入,直接将用户的输入与后台的SQL语句拼接在一起并执行时,如果用户输入带有恶意,SQL注入就发生了。长亭科技联合创始人 朱文雷美国当地时间8月5日,国内安全新兴企业长亭科技在黑帽大会的军火库分会场(Arsenal),现场为来自全球各地的安全从业人员进行技术讲解,并演示他们的“无规则SQL注入攻击检测与防御引擎”。结合统计资料和实际情况来看,SQL注入仍然占据互联网威胁安全事件中非常大的比例(接近1/3)而且并没有下降的趋势。面对如此严峻的互联网安全隐患,无论是信息安全公司还是企业自身安全团队都投入了非常多的努力,但是就现状来说仍不乐观。各种网站被脱裤的消息不绝于耳,而大多数的数据库信息泄露就是从SQL注入开始的。除了数据泄露,让不怀好意的人拥有了随
发布时间:2015-08-07 15:50 | 阅读:108428 | 评论:0 | 标签:Black Hat 2015 牛工具 Black Hat SQL注入 长亭科技 注入

Black Hat|Keen Team许文:Linux内核漏洞通杀全球安卓手机

**Black Hat 2015报道 **8月5日的Black Hat上,首次登台的Keen Team许文格外引人注目,他创造了史上最年轻华人演讲者的记录。许文成为Black Hat最年轻华人讲者许文的演讲题目是:《嗨!全球通杀安卓Root又来了》。 他分享了Keen Team今年发布的通用安卓Root方案中一些技术难点与细节。其中最吸引人的是在通用Root方案中用到的广泛存在于各版本Linux内核中的ping socket use-after-free漏洞(CVE-2015-3636)的分析。这个漏洞是由Keen Team吴石和许文发现的。通杀安卓ROOT是许文这次演讲的重点Keen Team利用这个漏洞 Root了任何品牌的任何Android设备(版本> = 4.3)。成为世界上第一个通过利用内核内存
发布时间:2015-08-07 15:50 | 阅读:75111 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat Keen Team Linux内核漏洞 安卓root 漏洞

Black Hat|熊猫使者6小时入侵航空航天机构

**Black Hat 2015报道 **戴尔公司的研究人员在Black Hat上披露,一个名为“熊猫使者”的黑客小组仅用六个小时完成入侵。这个团队的代号为TG-3390,主要攻击国防和航天项目。他们技术高超,能够在六个小时内入侵多层系统,获取域名凭据和访问环境的权限。这个小组的攻击手段中包括水坑攻击,它经常入侵那些目标公司员工会访问的网站,以获得踏入目标网络的跳板。目前,熊猫使者已经入侵了大约100家网站。每个水坑中都被注入了一个白名单,以保证只有来自目标组织的员工才会受到攻击,这有助于保证攻击处于低姿态。戴尔的反威胁部门表示,熊猫使者会使用小规模数据泄露和Microsoft Exchange后门,值得关注。团队广泛、长期地使用水坑攻击,并依赖白名单来保证攻击的定向性。初步入侵后,TG-3390会向受害者注入
发布时间:2015-08-07 15:50 | 阅读:91170 | 评论:0 | 标签:Black Hat 2015 动态 Black Hat 水坑攻击 熊猫使者

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云