欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 当心,成人网站上可能有你的视频
  • 据报道,一种新型的诈骗方式正在网络蔓延。诈骗者会向用户发送电子邮件,宣称在用户的计算机上安装了恶意软件,能够获取密码和所有联系人,并且还通过摄像头拍摄了用户的视频,上传到了成人网站。以此来要挟受害者......
  • 所属分类:网络安全 更新时间:2018-07-17 相关标签: 阅读全文...
  • LightCoin合约非一致性检查漏洞分析
  • LIGHT (光链) 是世界上第一个双层区块链(父链与子链)。其中,LIGHT 父链与传统的公链类似,有且仅有一个,保证记录完整、透明、不可被篡改或销毁。LIGHT子链可以是多个且相互独立存在,基于PoM validation方式,结......
  • 所属分类:网络安全 更新时间:2018-07-17 相关标签: 阅读全文...
  • 移动端跨越攻击预警:新型APT攻击方式解析
  • 随着信息技术的发展,移动存储介质由于其具有体积小、容量大的特点,作为信息交换的一种便捷介质,如今已经得到广泛应用,在个人、政府和企业中经常被使用。但也因此而来一直存在着持续的各种安全攻击问题,每当出现......
  • 所属分类:网络安全 更新时间:2018-07-17 相关标签: 阅读全文...
  • Hussarini——一个正将菲律宾作为攻击目标的后门
  • 在两周前,FortiGuard实验室发现了一份恶意文件,文件名称为“Draft PH-US Dialogue on Cyber Security.doc”,带有很强的政治主题。这份文件旨在利用漏洞CVE-2017-11882,一旦成功,它会在受害者的%temp%目录中放入......
  • 所属分类:网络安全 更新时间:2018-07-16 相关标签: 阅读全文...
  • 浅谈Arp攻击和利用Arp欺骗进行MITM
  • 索引 arp欺骗也是很古老的渗透手段了,主要起着信息收集的作用,比如你可以利用欺骗获取对方的流量,从流量分析你认为重要的信息,例如某某账号密码。或是利用Arp攻击,切断局域网内某一用户的网络访问(单向欺骗)......
  • 所属分类:网络安全 更新时间:2018-07-16 相关标签: 阅读全文...
  • 中国特供版Flash:死刑将至,何以再掀波澜
  • 2017年7月26日,Adobe凌晨宣布,将于2020年停止开发和分发Flash浏览器插件,并且建议内容创作者将Flash内容移植到HTML5等格式。这基本宣布了Flash 的死刑,其实早在之前,Chome、Safari等主流浏览器就已经抛弃Flash。......
  • 所属分类:网络安全 更新时间:2018-07-16 相关标签: 阅读全文...
  • 黑产军团控制四百万肉鸡集群,掘金区块链数字货币
  • 随着区块链技术的火爆,比特币、以太币、瑞波币等数字货币被持续热炒,交易市值和价格一路走高,许多人看好数字货币的发展,纷纷加入“挖矿”大军。与此同时,数字货币的火爆也伴随着挖矿黑产的兴起,不法分子将木马......
  • 所属分类:网络安全 更新时间:2018-07-16 相关标签: 阅读全文...
  • Halcyon:专门用于开发Nmap脚本的IDE
  • Halcyon是一个开源的专门设计用于开发Nmap脚本的IDE。通过Halcyon你可以开发从侦察到利用的各类Nmap高级扫描脚本。如果你想为该项目做出贡献或有任何的改进建议,请访问我们的contribute页面。 特性 相比普通的文......
  • 所属分类:网络安全 更新时间:2018-07-16 相关标签: 阅读全文...
  • 漏洞奖励计划初见成效:微软发现“幽灵”变体
  • 近日,英特尔向两位安全研究人员支付了10万美元作为漏洞奖励计划的奖金。两人发现了著名的幽灵(Spectre)漏洞的新变体,漏洞的发现者——来自麻省理工的Vladimir Kiriansky和咨询公司的Carl Waldspurger将......
  • 所属分类:网络安全 更新时间:2018-07-15 相关标签: 阅读全文...
  • 绕过SQL Server的登录触发器限制
  • 在做渗透测试任务时,我们常常会碰到一些直连SQL Server数据库的桌面应用。但偶尔也会碰到一些后端为SQL Server的应用,并且其只允许来自预定义的主机名或应用程序列表的连接。这些类型的限制通常是通过登录触发器来......
  • 所属分类:网络安全 更新时间:2018-07-15 相关标签: 阅读全文...
  • Microsoft Access Macro (.MAM) 快捷方式钓鱼测试
  • 去年,我曾发表过一篇关于创建恶意.ACCDE(Microsoft Access数据库)文件,并将其作为攻击向量进行网络钓鱼的文章。作为扩展,本文将为大家引入一种新的钓鱼方案Microsoft Access Macro“MAM”快捷方式钓鱼。MAM文件......
  • 所属分类:网络安全 更新时间:2018-07-14 相关标签: 阅读全文...
  • JOP代码复用攻击
  • 最近,我在研究代码重用攻击与防御,在此过程中发现对于rop(return-Oriented Programming)的介绍有许多,但jop(Jump-Oriented Programming)却少有提及。即使有,多数也与rop混杂在一起。因此,我决定基于论文Jump-......
  • 所属分类:网络安全 更新时间:2018-07-13 相关标签: 阅读全文...
  • 360捕获持续8年针对我国的网络间谍组织
  • 近日,360追日团队(Helios Team)、360安全监测与响应中心与360威胁情报中心发布《蓝宝菇(APT-C-12)核危机行动揭露》报告,首次披露了其捕获的持续8年攻击中国大陆地区的网络间谍组织——蓝宝菇。 据......
  • 所属分类:网络安全 更新时间:2018-07-13 相关标签: 阅读全文...
  • 从NTDS.dit获取密码hash的三种方法
  • 本文我将为大家介绍一些取证工具,这些工具在渗透测试中将会对我们起到很大的帮助。例如当你提取到了大量的主机内部文件时,你可会发现其中包含如NTDS.dit和系统hive,那么你将可能需要用到下面的这些工具,来帮助你......
  • 所属分类:网络安全 更新时间:2018-07-13 相关标签: 阅读全文...
  • CMSeeK:CMS漏洞检测和利用套件
  • CMSeeK是一个CMS的漏洞检测和利用套件。 已发布版本 - Version 1.0.1 [19-06-2018] - Version 1.0.0 [15-06-2018] Changelog文件 特性 支持20多种CMS的基本CMS检测 高级Wordpress扫描 版本检测 用户检测(3......
  • 所属分类:网络安全 更新时间:2018-07-13 相关标签: 阅读全文...
  • SSH 暴力破解趋势:从云平台向物联网设备迁移
  • 导语:近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,用数据统计揭露攻击现状,通过溯源还原攻击者手法,让企业用户与其他用户在应对攻击时有迹可循,并为其提供......
  • 所属分类:网络安全 更新时间:2018-07-13 相关标签: 阅读全文...
  • 以太坊智能合约OPCODE逆向之理论基础篇
  • 在我们对etherscan等平台上合约进行安全审查时,常常会遇到没有公布Solidity源代码的合约,只能获取到合约的OPCODE,所以一个智能合约的反编译器对审计无源码的智能合约起到了非常重要的作用。 目前在互联网上常见......
  • 所属分类:网络安全 更新时间:2018-07-12 相关标签: 阅读全文...
  • 数据安全分析思想探索
  • 日志分析在入侵检测中的应用越来越广泛,合适的使用日志,使日志产生巨大的价值,本文旨在探讨如何让日志的价值在安全领域发挥作用。 安全日志分析的目的意义 1.通过对企业内部的各项数据进行汇总关联分析,如防火......
  • 所属分类:网络安全 更新时间:2018-07-12 相关标签: 阅读全文...
  • 方程式组织DanderSpritz工具测试环境研究
  • DanderSpritz是NSA泄露的一款著名的界面化远控工具,由于其功能强大因此也成为了许多安全人员争相研究的对象。但在实际测试过程中,由于缺少说明文档,所以问题也层出不穷。而DanderSpritz lab就是为了解决这些问题而......
  • 所属分类:网络安全 更新时间:2018-07-12 相关标签: 阅读全文...
  • 浅谈信息安全管理体系建设
  • 信息安全管理体系(ISMS)是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。 ......
  • 所属分类:网络安全 更新时间:2018-07-11 相关标签: 阅读全文...
  • Mquery:一款带有Web前端的YARA恶意软件查询加速器
  • 搜索特定恶意软件样本很困难?不用怕,今天给大家介绍一款名叫Mquery的工具,它带有友好的Web前端界面,可帮助大家迅速寻找到自己想要的恶意软件样本。多亏了我们的UrsaDB数据库,正是因为有了它,Mquery才可以在一眨......
  • 所属分类:网络安全 更新时间:2018-07-11 相关标签: 阅读全文...
  • 空手套白狼?USDT 假充值逻辑缺陷漏洞利用分析
  • 前言 6月28日,慢雾科技发布了一条针对 USDT 的预警和漏洞分析,提醒各大交易所尽快暂停 USDT 充值功能,并自查代码是否存在该逻辑缺陷。全文如下: #预警# #漏洞分析# 交易所在进行 USDT 充值交易确认是否成功时......
  • 所属分类:网络安全 更新时间:2018-07-10 相关标签: 阅读全文...
  • VIVO NEX魔性摄像头,不仅能拍照还能排雷?
  • 现今,“全面屏”已然成为了智能手机的标配,没个全面屏手机,都不好意思叫自己手机厂商。随着VIVO NEX的推出,也真正出现了突破90%屏占比的手机,成为最接近“全面屏”的手机。这款手机也不出意外的火遍了大江南北。......
  • 所属分类:网络安全 更新时间:2018-07-09 相关标签: 阅读全文...
  • 做巨头生意也囤洗发水,黑产江湖你不知道的那些事
  • 在世界经济论坛发布的《The Global Risks Report 2018》中,网络安全已经成为除自然灾害以外,最大的风险所在。据统计,2017 年黑产从业人员超 150 万,市场规模更是达到了千亿级别…… 2018年全球风险报告 网络......
  • 所属分类:网络安全 更新时间:2018-07-09 相关标签: 阅读全文...
  • 甲方安全中心建设:代码审计系统
  • 纵观甲方的安全体系建设,最开始和最重要的那一部分就是代码安全。甲方公司内部有很多项目,每个项目都由不同的开发人员进行开发,所以项目开发水平也是参差不齐,也就是说有很大可能产生漏洞(SQL注入,XSS,命令执行......
  • 所属分类:网络安全 更新时间:2018-07-09 相关标签: 阅读全文...
  • Amass:一款深度子域名枚举工具
  • 今天给大家介绍的是一款名叫Amass的深度子域名枚举工具,该工具采用Go语言开发,它可以通过遍历等形式爬取数据源和Web文档,或利用IP地址来搜索相关的网块和ASN,并利用所有收集到的信息来构建目标网络拓扑。 如......
  • 所属分类:网络安全 更新时间:2018-07-09 相关标签: 阅读全文...
  • LaserCrack:一款可扩展的暴力破解框架
  • 0×01 简单说明 lasercrack是一款爆力破解工具,现如今市面上常见的暴力工具如hydra,medusa都有着不错的破解效率,不过我还没有找到ruby写的,一方面是想从原理上理解下暴力破解漏洞,另一方面练习一下ruby语言。此......
  • 所属分类:网络安全 更新时间:2018-07-08 相关标签: 阅读全文...
  • 批量化扫描实践
  • 前言 分享批量刷SRC的东西,本意是想做一种全自动化的扫描器,只需要填入url就可以扫描出漏洞信息。虽然现在也没有做成功过….但相信看了本篇文章能让你刷SRC的时候事半功倍~ 批量化扫描的思路 在面对大量SRC的链......
  • 所属分类:网络安全 更新时间:2018-07-08 相关标签: 阅读全文...
  • GoldenCup:针对世界杯球迷的新网络威胁
  • 随着世界杯的召开,新的网络威胁也随之而来。以色列国防军(Israel Defense Forces,IDF)的官员最近发现了一场目标瞄准以色列士兵的Android间谍软件分发活动,并认为它是由“哈马斯”精心策划的。在这场活动中,最新......
  • 所属分类:网络安全 更新时间:2018-07-07 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集