欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 等保测评2.0:MySQL身份鉴别(上)
  • 一、 说明 本篇文章主要说一下MySQL数据中身份鉴别控制点中a测评项的相关知识点和理解。 二、 MySQL用户 2.1. 用户身份标识 MySQL数据库对于用户的标识和其它数据库有些不一样,不仅仅是用户名,而是username + ......
  • 所属分类:网络安全 更新时间:2020-03-17 相关标签: 阅读全文...
  • 等保测评2.0:MySQL身份鉴别(下)
  • 1. 说明 本篇文章主要说一下MySQL数据中身份鉴别控制点中b、c、d测评项的相关知识点和理解。 等保测评2.0:MySQL身份鉴别(上) 2. 测评项 b)应具有登录失败处理功能,应配置并启用结束会话、限制非法登录次数和......
  • 所属分类:网络安全 更新时间:2020-03-17 相关标签: 阅读全文...
  • MacOS恶意软件Shlayer分析
  • 近两年来,Shlayer木马一直是Mac OS平台上最常见的恶意软件,十分之一的Mac OS用户受到它的攻击,占该操作系统检测到攻击行为的30%。第一批样本发现于2018年2月,此后收集了近32000个不同的木马恶意样本,并确定了14......
  • 所属分类:网络安全 更新时间:2020-03-17 相关标签: 阅读全文...
  • 内网渗透之域关系探测神器:Bloodhound
  • 保护一个公司或者组织免受当今复杂的攻击并非易事。除了管理保护组织安全的日常职责之外,通常还需要安全团队随时准备响应事件。为了有效管理,安全团队必须具有良好定义的策略和可靠的检测功能。这种功能和策略的......
  • 所属分类:网络安全 更新时间:2020-03-17 相关标签: 阅读全文...
  • 从网络侧分析蚁剑交互流量
  • 中国蚁剑是一款跨平台且十分优秀的开源网站管理工具,面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。它集文件管理、虚拟终端、数据管理功能于一身,可在windows、linux和Mac上正常运行。本文从网络......
  • 所属分类:网络安全 更新时间:2020-03-16 相关标签: 阅读全文...
  • 每日获取变更的CVE漏洞
  • 查看CVE推送每日更新,做成类似于新闻头条的推送是企业安全从业人员最应该掌控的能力。随着安全体系工作的开展,每位甲方安全从业者从开始的朋友圈接收漏洞信息,到各个平台接收漏洞信息,但无论是三方还是朋友圈,都......
  • 所属分类:网络安全 更新时间:2020-03-16 相关标签: 阅读全文...
  • 看我如何利用单一注入点从Firefox浏览器中提取CSS数据
  • 在几个月之前,我在Firefox浏览器中发现了一个安全漏洞,这个漏洞就是CVE-2019-17016。在分析这个安全漏洞的过程中,我发现了一种新技术,即利用单一注入点从Firefox浏览器中提取CSS数据。在这篇文章中,我将跟大家详......
  • 所属分类:网络安全 更新时间:2020-03-16 相关标签: 阅读全文...
  • 使用因素分析来减少社交网络中的属性配对攻击
  • 社交网络是一个新兴的平台,在该平台上可以获取大量数据,而不会在网络上隐藏个人或人群的敏感信息。第三方或外部攻击者可以将这种高度敏感的数据用于无法确保隐私的社交目标。匿名化数据是保护隐私的模型之一,它有......
  • 所属分类:网络安全 更新时间:2020-03-16 相关标签: 阅读全文...
  • 内核中的代码完整性:深入分析ci.dll
  • 在某些场景中,如果我们希望在允许某个进程进行特定动作前,以一种可靠的方式确认该进程是否可信,那么验证该进程的Authenticode签名是一个不错的方式。用户模式下的DLL wintrust提供了专门用于此目的的API。但是,如......
  • 所属分类:网络安全 更新时间:2020-03-16 相关标签: 阅读全文...
  • 浅谈红队基础设施架构和配置
  • 最近有很多关于红队基础设施的现代战略的讨论。每一种实现都有很大的不同,但是我们希望能够提供一些深入的信息,特别是关于我们团队如何处理命令和控制的挑战。 这反映了我们所犯的许多错误,比如深夜记录的文档,当......
  • 所属分类:网络安全 更新时间:2020-03-15 相关标签: 阅读全文...
  • JudasDNS:域名服务器DNS投毒测试工具
  • JudasDNS是一款针对DNS域名服务器的安全测试工具,在JudasDNS的帮助下,广大安全研究人员可以方便地对目标域名服务器进行DNS投毒攻击测试,以确保域名服务器的安全性。 JudasDNS可以帮助研究人员构建和部署DNS代理......
  • 所属分类:网络安全 更新时间:2020-03-15 相关标签: 阅读全文...
  • Roaming Mantis恶意活动分析报告
  • 卡巴斯基持续关注分析Roaming Mantis相关网络活动。该组织的攻击方法有所改进,不断在新的攻击目标上窃取资金。攻击者利用白名单和运行环境检测等技术避免被分析溯源。此外还检测到新的恶意软件家族:Fakecop和Wroba......
  • 所属分类:网络安全 更新时间:2020-03-15 相关标签: 阅读全文...
  • 等保测评2.0:MySQL访问控制
  • 一、说明 本篇文章主要说一说MySQL中访问控制控制点的相关内容和理解。 二、测评项 a)应对登录的用户分配账户和权限; b)应重命名或删除默认账户,修改默认账户的默认口令; c)应及时删除或停用多余的、过期的......
  • 所属分类:网络安全 更新时间:2020-03-14 相关标签: 阅读全文...
  • 区块链中具有强大自适应策略的双花攻击
  • 0x01 Absert 本文提出了一种针对区块链的自适应策略双花攻击。当提交的交易在区块链中可用时,攻击者会观察诚实分支的长度,然后相应地更新攻击策略。与常规双花攻击相比,提供了更强大的策略。文中推导了攻击成功概......
  • 所属分类:网络安全 更新时间:2020-03-13 相关标签: 阅读全文...
  • Shiro Padding Oracle Attack 反序列化
  • 基础 参考ctfwiki中对CBC模式的介绍,先看一下CBC模式下的加解密模式图: 简单概括一下,加密过程初始化向量IV和第一组明文进行异或,然后经过加密算法得到第一组密文,并拿它作为下一分组加密的IV向量,......
  • 所属分类:网络安全 更新时间:2020-03-13 相关标签: 阅读全文...
  • 域环境中的管理员账户保护:管理帐户架构扩展
  • 活动目录的最佳管理模型规定了某种程度的帐户隔离——至少对于任何拥有敏感成员身份的用户组,如域管理员组——在某些情况下,甚至可能需要每个管理员拥有多个管理员帐户,如微软的分层管理模型......
  • 所属分类:网络安全 更新时间:2020-03-12 相关标签: 阅读全文...
  • 容器简史:从1979至今的日子
  • 随着云计算的发展,容器的使用越来越广泛,尤其是近两年,越来越多企业机构都开始采用容器作为新的IT基础设施。回顾一下历史,其实容器在上世纪的70年代末就已经出现了雏形。Jails,Zones,VPS,VM和容器都是为了隔离......
  • 所属分类:网络安全 更新时间:2020-03-12 相关标签: 阅读全文...
  • POS共识区块链中的权益流损攻击
  • 0x01 Absert 本文描述了一种在没有检查点(checkpointing)的情况下对权益证明(PoS)区块链的攻击,即权益流损攻击(Stake-bleeding Attack)。该攻击利用交易费用、“脱离上下文”的处理交易的能力、以及标准最长......
  • 所属分类:网络安全 更新时间:2020-03-12 相关标签: 阅读全文...
  • 智能合约opcode结构分析与ida静态调试
  • opcode简介 在学习和分析opcode的过程中,需要参照EVM OPCODEhttps://ethervm.io/#opcodes 。表格已经描述的比较清晰了:第一列是通过0x00~0xFF表示的opcode;第二列是对应的指令;第三列当前指令相关的输入参......
  • 所属分类:网络安全 更新时间:2020-03-12 相关标签: 阅读全文...
  • Kerberos概述及常见攻击场景
  • Kerberos是Windows域首选的一种认证协议,优于NTLM认证机制。虽然Kerberos认证机制较为复杂,但红队、渗透测试人员以及实际攻击者经常会用到该协议。理解Kerberos的工作原理非常重要,这样我们才能理解针对Kerberos的......
  • 所属分类:网络安全 更新时间:2020-03-12 相关标签: 阅读全文...
  • 2019年全国网络安全态势分析报告
  • 一、整体态势综述 安全数据大脑针对2019年全国WEB站点的安全态势进行分析,对全国网站进行梳理,整体安全态势要点如下: 全国目前在线网络资产1.879亿,在重要网络资产中,网站/WEB系统数量最多,其中域名网站资......
  • 所属分类:网络安全 更新时间:2020-03-11 相关标签: 阅读全文...
  • 企业面临这些网络攻击风险,却很少采取预防措施?
  • “尽管企业在移动设备上遭受网络攻击的风险越来越高,但是许多企业并未采取措施来保护他们的智能手机和平板电脑。” 这是Verizon发布的有关移动安全性报告的结论之一,该报告发现近40%的公司的移动安全性受到威胁......
  • 所属分类:网络安全 更新时间:2020-03-11 相关标签: 阅读全文...
  • 抗疫期间,等保工作开展指南
  • 网络安全一直是没有硝烟的战场,这场突如其来的新冠肺炎疫情期间有更多来自外部的攻击和威胁,多部委发布关于涉新冠肺炎疫情的网络安全风险提示。开展网络安全等级保护工作不能松懈,等级保护测评工作应采取合适手段......
  • 所属分类:网络安全 更新时间:2020-03-11 相关标签: 阅读全文...
  • 恶意流量分析实践系列一
  • 最近研究恶意流量分析,网上似乎相关的文章不多,而且能讲清楚为什么的也近乎没有,这次借完成报告的机会,写几篇相关文章系列,希望能以初学者的视角,探索流量分析中的奥秘,来发掘恶意流量的行为模式。本系列分析......
  • 所属分类:网络安全 更新时间:2020-03-11 相关标签: 阅读全文...
  • 建立零信任IT环境的5个步骤
  • 零信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安全防御的一种特殊方法。顾名思义,不是“先验证,然后信任”,而是“永远不要信任,永远要验证”。 本质上,零信任是通过限制数据访问来保护数据。无......
  • 所属分类:网络安全 更新时间:2020-03-10 相关标签: 阅读全文...
  • 疫情之下,组织如何做好应对准备
  • 无论是否准备好,多数新冠病毒应急计划都需要远程工作。抓住机会支持你的策略,并为未来的工作场所和员工需求做好准备。 由于COVID-19冠状病毒(以下简称“新冠”)的传播,远程办公突然成为许多员工的新选择,有些......
  • 所属分类:网络安全 更新时间:2020-03-10 相关标签: 阅读全文...
  • 从源码调试_int_free一次看懂how2heap之unlink
  • 首先说一下个人感受,unlink是个在没有理解的情况下可能完全摸不着头脑的技术点。并且本来就没有搞清楚的东西还没有源码的话,就更头疼了。 unlink是个malloc.c文件里的宏,由于是个宏,所以经过编译以后已经inline......
  • 所属分类:网络安全 更新时间:2020-03-10 相关标签: 阅读全文...
  • Invoke-APT29:模拟攻击仿真
  • MITRE最近在其正在进行的年度Endpoint Security Eficacy测试和评估系列中进行了第二次ATT&CK反攻击仿真,此次仿真侧重于评估多个端点安全供应商针对模拟攻击者的行为能力,该测试基于详细记录的真实攻击参与者。预防......
  • 所属分类:网络安全 更新时间:2020-03-09 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集