自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(125)
  • 收藏
  • 关注

转载 新发现: SandJacking iOS攻击技术

前言安全专家已经确认了一种新的iOS攻击方法,名为SandJacking。它允许能拿到设备的攻击者在上面安装恶意应用程序。SandJacking是目前iOS安全面临的问题之一。SandJacking简介安全研究员Michael Cobb发现了一种新的iOS攻击技术,名为SandJacking,它通过利用Xcode中的证书漏洞,允许恶意用户将应用程

2016-09-29 14:26:44 893

转载 【漏洞预警】Cobalt Strike team服务被爆RCE漏洞,尽快升级最新版

安全客点评:前段时间Metasploit刚爆出反序列化漏洞导致可远程非授权执行代码(http://bobao.360.cn/learning/detail/3047.html),今天又爆出Cobalt Strike team服务RCE漏洞,看来安全人员在使用这些优秀的开源工具进行渗透测试的时候,也要时刻小心那双无形的手。概要    昨日,Cobalt S

2016-09-29 14:24:51 2114

转载 美国社会保障局SSL安全等级不明跃升,如何快速提升SSL安全等级?

本文原作者Michael Horowitz,最近在它自娱自乐的博客里写下了 ssa.gov的安全章节。该网站是美国政府旗下的社会保障管理局的网站,但它不够安全。如上所示,它被SSL实验室的服务测试评为C级,真是糟糕的评级结果。SSL是SecuritySocketLayer的缩写,可称为安全套接字,简称为加密通讯协议。当选择“SSL安全登录”后登录网站,用户名和密码会首先加密,然后通过SSL

2016-09-29 10:40:34 1272

转载 澳大利亚人口普查遭DDoS攻击,IBM失职受批

“统计局没有独立测试DDoS攻击防护部分,因为它认为责任归于IBM。”不不不,你确定统计局会这个测试吗。。。要我我也相信只要给IBM钱,他就会弄好啊。---------------------------------------------------------------------------------------------------------------------------

2016-09-29 10:38:18 1068

转载 【技术分享】从开发角度浅谈CSRF攻击及防御

什么是CSRFCSRF可以叫做(跨站请求伪造),咱们可以这样子理解CSRF,攻击者可以利用你的身份你的名义去发送(请求)一段恶意的请求,从而导致可以利用你的账号(名义)去--购买商品、发邮件,恶意的去消耗账户资源,导致的一些列恶意行为.CSRF可以简单分为Get型和Post型两种。Get型CSRF:看到这个名字,很明显是发送GET请求导致的。我这里简单的说一

2016-09-26 15:47:29 587

转载 如何像黑客一样思考?荷兰ABN AMRO银行来支招

黑客……也许是排行前五最为神秘职业之一,其它有忍者、海贼和国际间谍。我儿时曾想成为Indiana Jones或者James Bond,因为他们有着叛逆血性,打响正义之战——至少当时年少的我是这么认为的。组织例如“Anonymous”(匿名者)——在纽约被称作“面具复仇者”(成员戴着电影"V字仇杀队"主角所戴的面具),他们披上了杰出却又危险的外衣。凡事必有因。作为一个有着根深蒂固叛逆

2016-09-26 15:42:35 773

转载 苹果iOS 10的备份加密减弱:破解速度提升2500倍

我就想问,这个速度是怎么算的在苹果与FBI之间的iPhone加密战役之后,苹果受到了启发,致力于研发安全性能极强的iPhone,强到甚至苹果公司自己都无法破解。为了达到此目标,苹果公司聘请了号称是世界上最强大的安全团队,Signal加密消息应用的核心开发团队。全世界的技术发烧友都虎视眈眈地盯着iPhone,但是,苹果似乎依然落后了一步。虽然最近更新了操作系统iOS 10,苹

2016-09-26 15:41:23 1874 1

转载 VR新玩法——日本公司发明VR装置进行压力管理

我也需要,超级需要日本是世界上人均压力最高的国家之一,也是电子发明脑洞强大的国家。VR(虚拟现实)技术问世以来,常与视频游戏、手机行业紧密相连。不过,一家日本高新科技公司正把它用到全新的领域:压力管理。这家公司名为DG Lab,其设计的VR头戴设备——脑波VR装置用来帮人们纾解压力,且能监测使用者容易被何种事物吸引。脑波亦称“脑电波”。人脑中有许多的神经细胞在活动着

2016-09-26 15:39:37 989

转载 【国际资讯】94%的云服务不符合GDPR规定

这是先有大范围的使用,再制定规则的弊端么今年4月份,欧盟通过了一项新立法——通用数据保护条例(GDPR)。根据对超过20,000个云服务的调查分析,只有6%的云服务完全符合该法规。这个新的标准化的数据保护法律最迟将于2018年春季在欧盟所有成员国内实施。严格意义上讲,也包括英国。尽管发生了英国退欧公投事件,但是在调用第五十条启动离开过程的两年时间内英国仍将是欧盟的正式成

2016-09-24 10:51:34 1060

转载 iPhone 7越狱:19岁黑客称其只用了24小时

SAKAISON本着不接受模糊照片的名义,浏览了一遍他的Twitter,嘿嘿嘿,如果他的头像是自己的话,那么下面这张照片里↓↓↓↓,右边起第二个,不谢-------------------------------------------------------------------------------------------------------------------

2016-09-24 10:42:18 1370

转载 史上最严重数据泄露:5亿雅虎账户于2014年被盗

SAKAISON想到大学第一次做演讲就是雅虎和阿里巴巴的股权案例,中间还忘词了。。评委老师们都抬头看我。。我⁄(⁄ ⁄•⁄ω⁄•⁄ ⁄)⁄记SAKAISON大学第一次做猪队友的经历。------------------------------------------------------------------------------------------------------雅

2016-09-24 09:31:34 4573

转载 基于脚本的攻击或可绕过微软的反恶意软件扫描接口(AMSI)

写在前面的话上个月,我在2016美国Black Hat黑客大会上讨论了一些关于微软反恶意软件扫描接口(AMSI)的内容。那场演讲和这篇文章中的内容是我对AMSI的一些个人见解,感兴趣的同学可以关注一下。演讲PPT:[地址1][地址2]在Windows 10中,微软公司引入了反恶意软件扫描接口(AMSI),这个接口可以用来扫描基于脚本的入侵攻击

2016-09-23 14:30:47 2334

转载 【木马分析】远控盗号木马伪装成850Game作恶

很喜欢配图前言近期,360QVM团队捕获到一类在网上广泛传播的远控盗号木马,该木马伪装为正规棋牌游戏850Game的安装程序,在伪造的钓鱼网站(如:www.gam850.com)上挂马并诱骗用户下载。木马一旦入侵电脑,将盗用包括主机名、系统版本、磁盘信息、键盘操作信息等数据,并进一步实现窃取游戏账号及远程控制等恶意操作。                     

2016-09-23 14:30:09 4262 1

转载 大数据:巨型公司用户凭据疯狂外泄,娱乐业与技术圈首当其冲

前两天看到美国一个反骚扰电话法好像,说是拒绝接听各种广告电话,看得我泪流满面啊,怎么有这么人性的法律存在-------------------------------------------------------------------------------------------------------数据泄露的杀伤力不容小看从高考考生被骗预备好的

2016-09-23 13:59:51 461

转载 正义使者——医疗黑客自制Epipen,让普通人获得垄断药

但从患者角度来说,当然是很有益的。但是不得不承认的是,药品的开发的确需要投入巨额的研发费用,制药公司收取回报是理所应当的。所以像这个事情呢,先进行垄断调查,看是否有过高的溢价再评判吧。------------------------------------------------------------------------------------------------------

2016-09-23 13:46:57 719

转载 黑客工具之DET——可扩展的数据渗出工具包

建议挂上vpn浏览学习哦DET是一个概念界定,描述能同时使用单独或多个通道执行数据渗透。发明此概念的主要目的,就是确定可能的 DLP故障。它永远不应该用来评估敏感数据。为了创建一个可以插入到任何协议/服务中的通用的具包,从而实施网络监测和数据泄漏预防(DLP)的配置方案,应对不同的数据溢出技术。(tips:混合双通道是双通道内存中更为高端的一种形式,也是为了保护用户投资

2016-09-23 13:28:44 1296

转载 【技术分享】Android App常见安全问题演练分析系统-DIVA-Part1

只有我看到DIVA的时候想到的是D.VA嘛?!滑稽脸I. 什么是DIVADIVA(Damn insecure and vulnerable App)是一个故意设计的存在很多漏洞的Android app,目的是为了让开发、安全工程师、QA等了解Android app常见的一些安全问题,类似dvwa,也可以把它当成一个漏洞演练系统。为了使用DIVA熟悉各种常见的

2016-09-22 11:25:36 2606

转载 【技术分享】手把手教你如何构造office漏洞EXP(第三期)

昨天刚更新了office365升到2016版的excel真的是恨得我咬牙啊,先是原本的电脑xls文件打不开,然后是外部文件打不开。。虽然百度一下解决了,但我看很多人都碰到这种问题,为什么官方不直接更新解决一下。-------------------------------------------------------------------------------------------

2016-09-22 11:22:44 2174

转载 CISCO 零日漏洞 CVE-2016-6415,由NSA方程组泄露档案中探得

NSA方程式小组泄露档案中暗藏新漏洞思科(CISCO)揭示了一个新的0day漏洞——CVE-2016-6415,由影子经纪人盗取NSA方程式小组的档案中发现。今年8月,一组叫做影子经纪人的黑客入侵了NSA(国家安全局)的御用黑客方程组组织,一时间闹得沸沸扬扬,并泄露了大约300兆的私密信息和黑客工具。2015年二月卡巴斯基的安全研究人员揭示了方程式小组的确存在。他们

2016-09-22 10:46:14 1159

转载 0day市场竞争激烈,商家Aglaya天价追逐漏洞

这种交易方式。。从黑客那里收购漏洞,再威胁厂商提供更高对价卖出去。不就是黑社会打手的性质么?!-----------------------------------------------------------------------------------------------------承包商Aglaya——高价收0day,再提价转卖Aglaya是一个鲜为人知的承包商,正在

2016-09-22 10:37:40 893

转载 【技术分享】逆向分析EXTRABACON——针对思科ASA防火墙的大杀器

背景知识2016年8月13日,一个名为“The Shadow Brokers”(影子经纪人)的黑客组织声称自己入侵了Equation Group(方程式组织)的计算机系统,并成功窃取到了大量的机密信息以及黑客工具。随后,“The Shadow Brokers”黑客组织将大部分泄漏文件(60%)公布在了网上,其中就包含有针对多款网络设备的漏洞利用代码。根据卡巴斯基实验室在去年发布的安全公

2016-09-21 10:25:58 1971

转载 【技术分享】Use MSBuild To Do More(渗透中MSBuild的应用技巧)

0x00 前言最近Casey Smith@subTee更新了一系列关于”MSBuild”的研究进展,对我有很大启发。本文将基于他公开的POC,并结合我的研究心得,介绍以下MSBuild的应用技巧:Execute PowerShell CommandsExecute PE fileExecute ShellcodeVisualStudio Pers

2016-09-21 10:23:50 718

转载 跨平台RCE漏洞威胁到Tor,Mozilla欲快速修复

Tor在我电脑上的运行速度啊。。这么讲吧,网页打开之后我已经忘记本来打算做什么了 心累--------------------------------------------------------------------------------Mozilla(缩写MF或MoFo)全称Mozilla基金会,是为支持和领导开源的Mozilla项目而设立的一个非营利组织。它把自己描

2016-09-21 10:00:08 509

转载 Web漏洞搜索引擎——PunkSPIDER

至今还没有搜到数据不是0的网站【咸鱼脸】PunkSPIDER是一款针对web应用程序的全球可用的Web漏洞搜索引擎。它的目标是让用户通过网络搜索,轻松而直观地确定漏洞。请负责地使用punkspider。简单来说,这意味着作者已经创建了一个安全扫描程序和所需的架构,可以同时执行大量的Web应用程序的漏洞扫描。此工具,或者说是军火库,制造出一个可以处理成千上

2016-09-21 09:27:37 2749

转载 SQL盲注的框架——BBQSQL

这个图形不要输吧?! 我感觉会吐血的!!----------------------------------------------------BBQSQL是一种用Pyhthon写的SQL盲注框架。当发动狡猾的SQL注入漏洞攻击时,它将非常有用。BBQSQL也是半自动工具,允许许多难以触发的SQL注入变得用户化。该工具是与数据库无关的,其用法非常灵活。它也自带一个直观的UI用户界面

2016-09-19 16:42:50 892

转载 IDOR漏洞接管Facebook页面,获1万6千美金奖励

印度小哥的自拍有点曝光过度了啊  Facebook能给出这么高的奖励,好棒啊发现Facebook零日漏洞,获得10万7千元人民币奖励安全研究人员发现Facebook存在零日漏洞!可以接管Facebook的任何页面。Facebook几乎是中小企业推广自家产品的最高效又低成本的平台。合理借用Facebook的关键在于装帧好某项产品或服务的Facebook页面,品牌、企业、组织和

2016-09-19 16:17:53 2803

转载 冒用数字签名的对抗:亟需加强的签名审核

这条软文很有技术含量啊,也是不错的前言早在今年7月份,360白名单分析组捕获并查杀了一批具有知名公司签名的木马,并于8月中旬在国内首发分析报告 (被攻陷的数字签名:木马作者冒用知名网络公司签名)。在被360曝光之后,此类木马并没有销声匿迹,而是在默默地为中秋佳节的爆发做准备,木马作者冒用了新的证书,而且新的变种木马会伪装成图片以及私服等方式进行传播。360在第一

2016-09-18 13:32:15 449

转载 【技术分享】手把手教你“复活”乌云网

从乌云网升级说起本人刚踏入安全圈不久,在学习的过程中除了阅读一些经典书籍外,像安全客、乌云网、Freebuf等网站也是我光顾最多的地方。在7月初,我有幸参加了今年的乌云峰会。然而,回来之后,激动的心情还没有平复,乌云网就进入升级状态!对于圈内人士来说,乌云网不仅是一个漏洞平台,也是一个巨大的知识库。现在乌云网因升级而导致不能访问,对于安全从业人员尤其是像我这样的安全小白来说,影响也是巨

2016-09-18 13:26:33 15221 2

转载 支付网关潜藏黑客!32万多含CVV码的财务信息被盗

备注:CVV代码:又称信用卡安全码。通常是印刷在信用卡上面的3或4位数字,被用于证实付款人在交易时是拥有该信用卡的,以防止信用卡欺诈。支付网关:银行金融网络系统和网络之间的接口。离开了支付网关,网银的电子支付功能也会无法实现。“Have I Been Pwned”:检查用户是否有账户被泄露了数据,可检查Adobe、Linkedin、Dropbox等多个平台的账户。

2016-09-18 13:23:55 3070

转载 付费DDoS服务——18岁以色列黑客运营“vDos”网站被捕

看到最后忍不住笑了 被自己的东西坑到简直防不胜防少年运营“vDos”服务不正当牟利报道称,两名18岁的少年要对15万起 DDoS攻击负责,他们基于此两年内牟利价值约60万美元的比特币。他们的服务可称为vDos,向目标网站发起DDoS攻击。vDos每起攻击的收入由30美元到200美元不等。两名黑客是Itay Huri 和Yarden Bidani,网络安全专家Brian Kr

2016-09-18 12:54:08 4434

转载 2016年上半年DDoS攻击趋势报告

近期关于DDoS攻击活动报告的关键部分根据NexusGuard(该公司专门处理DDOS攻击)的研究人员,相比2016年第一季度,DDoS攻击在第二季度增加了83%。在所有攻击类型中,DNS迅速增长为主要协议攻击向量。然而,NTP(网络时间协议)在这方面仍然占据主导,占了可追踪到的攻击的47%。 在2015年四月至2016年三月的一年间

2016-09-14 17:24:46 1079

转载 CVE-2016-6662,研究人员披露 关键MySQL 0day漏洞

安全研究员Dawid Golunski揭露了一个影响流行的数据库管理系统(RDBMS)MySQL的关键性0day。研究人员决定披露关键漏洞,因为甲Oracle在研究人员报告0day漏洞40天后也没有没有发行补丁。CVE-2016-6662可以被远程攻击者注入恶意设置为my.cnf配置文件。该漏洞可以被触发并完全向DBMS妥协,通过执行任意拥有root权限的代码,并在服务

2016-09-14 17:22:57 1487

转载 【技术分享】关于Python漏洞挖掘那些不得不提的事儿

还是我Python大法好,能爬数据能做好看的图能撩汉,无所不能前言Python因其在开发更大、更复杂应用程序方面独特的便捷性,使得它在计算机环境中变得越来越不可或缺。虽然其明显的语言清晰度和使用友好度使得软件工程师和系统管理员放下了戒备,但是他们的编码错误还是有可能会带来严重的安全隐患。这篇文章的主要受众是还不太熟悉Python的人,其中会提及少量与

2016-09-14 10:16:47 5113

转载 【技术分享】 ​IE浏览器漏洞利用技术的演变 ( 二 )

把漏洞利用玩的像一件艺术品一样,好赞前言在上一篇文章中,我们讲了一些早期的 ie相关的漏洞的利用,从最基础,最简单的栈溢出漏洞的利用说起,到相对而言更加复杂的UAF 漏洞利用。透过这些漏洞利用的演变,我们仿佛可以看到人类社会由原始野蛮的社会向一个文明的社会的演变的一个缩影。针对IE的漏洞利用,最开始是使用栈溢出漏洞,栈溢出漏洞的利用非常的简单粗暴,我们可以直接通

2016-09-14 10:12:29 1008

转载 揭露强奸犯的黑客被判有罪?审视CFAA计算机欺诈法

本来是想客观评论一发的。。然而一不小心看到最后的照片。。哼,我不管,Lostutter就是无罪不合理:曝光强奸犯的黑客可能比强奸犯本人面临更多监禁一条里根时代的网络安全法可以判定Deric Lostutter入狱16年。一名黑客发现两个男人强暴一个无意识的16岁少女的证据,他揭晓了这罪过。殊不知若在两年前,因为过时的网络安全法,曝光罪犯的他可能要

2016-09-14 10:01:24 550

转载 恶意软件套餐:Cryptor攻击和信息窃取木马

接近3000行的代码,其中还有混乱排序,写这篇文章的人可以的 我们已经见识过一些功能不同的恶意程序组合起来的cryptor攻击。例如,一版Shade Cryptor检查受害者电脑中计算活动的迹象。一经发现,它不加密这些文件,而是在被感染的系统中安装远程控制工具。而后,机器人可以被网络罪犯用来偷钱,这种方法比只接收解密赎有利可图得多。然而RAA Cryptor的持有者却采取了不同的策

2016-09-14 09:40:53 1848

转载 Mal / Miner-C恶意软件如何利用NAS设备,"开采“电子货币

安全公司Sophos的研究人员分析了一个新的恶意软件Mal/Miner-C,它能滥用受感染机器的资源来“开采” Monero (XMR) 数字货币。专家们发现新的恶意软件促使网络附加存储(NAS)设备转变为攻击向量。MAL /  Miner-C的作者控告Nullsoft脚本安装系统(NSIS)脚本语言开发。MAL/ Miner-C恶意软件有个很有趣的功能——为了传播自己而滥用FTP服务器。

2016-09-14 09:31:22 584

转载 ​IE浏览器漏洞利用技术的演变 ( 一 )

之前渣到爆的IE现在和小娜娜在一起,加了剪辑功能我都要把原来自带的截图工具废弃了,还是很好用的嘛 IE浏览器漏洞利用技术的演变注:文章中涉及的软件,或dll, 即最终的 exp:  https://yunpan.cn/OckK8EjZnR9cGj (提取码:2a79)现今,浏览器是用户接入互联网的门户。浏览器从诞生之初主要提供简单的文档阅读功能,很少构成网络

2016-09-12 16:13:15 2507

转载 价值一万美金的漏洞,可随意阅读Uber的内部邮件(含视频演示)

没有字幕还有点糊的视频。。。up主有没有字幕版的------------------------------------------概述据了解,Uber的网站系统又爆出了一个漏洞,攻击者或可利用该漏洞随意阅读Uber的内部邮件。而根据Uber公司的漏洞奖励计划,该漏洞价值约为一万美金。写在前面的话不久之前,我在对Ube

2016-09-12 16:04:54 705

转载 研究称美报警电话“911”易受DDoS攻击

想问谁有这篇论文的完整版,或者说里面有提到解决方案吗----------------------------------------------------------------------------------------“911“热线有漏洞,攸关民众安全“911”公告服务号码成立于1968年,是美国通用的报警电热线,消防电话、急救电话、警报电话都是它。911

2016-09-12 15:56:33 463

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除