欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 物联网改变生活?现在这么说还太早
  • 近年来,互联网技术飞速发展,随之衍生出的物联网、人工智能技术也迎来了春天。曾有专家预测,到了2020年,全球物联网市场规模将达17000亿美元,大约会有204亿台左右的物联网设备供人们使用,2025年,这一数字将达到......
  • 所属分类:网络安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • F5 - 2018钓鱼欺诈报告
  • 执行摘要 一年前的2017年11月,F5实验室发布了关于网络钓鱼的秘密及如何阻止它的指导性报告。一年之后,钓鱼攻击毫无意外地继续保持着顶级攻击向量的地位,并且在许多情况下都是多向量攻击的初始攻击向量。过去两年......
  • 所属分类:网络安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • LCTF 2018 T4lk 1s ch34p,sh0w m3 the sh31l 详细分析
  • 0X00 两道题两个非预期 本来就出了这一道题,PHP 代码是用 orange 的改的,我本想设计一个不可上传,但是路径可知的目录,然后利用 java 的 xxe 实现文件上传,再利用 move 移动到那个已知的路径,通过反序列化临时......
  • 所属分类:网络安全 更新时间:2018-11-20 相关标签: 阅读全文...
  • 揭秘7大最易忽略的攻击面
  • 背景介绍 从纸笔办公到物联网时代,你知道哪些攻击面是攻击者最常利用,而我们又最常忽略的吗? 现在,在你的办公室中可能还有一些老旧的传真机或是布满灰尘的打印机,在你的眼中,它们或许只是已经无法用来发送邮......
  • 所属分类:网络安全 更新时间:2018-11-19 相关标签: 阅读全文...
  • 暴露孩子隐私的儿童智能手表
  • 具有追踪功能的儿童智能手表近年来越来越受到家长们的欢迎,它能让父母知晓孩子的实时位置,在儿童安全性上为父母提供相当大的便利性。但近日在对市场上一个受欢迎的电子品牌——Misafes的调查后发现,其智......
  • 所属分类:网络安全 更新时间:2018-11-19 相关标签: 阅读全文...
  • 一波盗取俄罗斯用户银行卡资金的定向攻击样本分析
  • 背景 自从2018年10月25日起,360威胁情报中心连续捕获了多个专门盗窃俄罗斯语用户银行卡资金的定向攻击样本。这批定向攻击样本主要利用微软Office CVE-2017-11882漏洞配合钓鱼文档进行定向投递:漏洞文档最终释放的......
  • 所属分类:网络安全 更新时间:2018-11-19 相关标签: 阅读全文...
  • 错误配置的Docker服务被用于加密货币挖矿
  • 攻击者在寻求一种容易的方式来进行加密货币挖矿,所以目标锁定为公开暴露的Docker服务。攻击者使用一个可以扫描网络的恶意脚本来搜索有漏洞的主机并入侵主机。 攻击入口是TCP 2375/2376端口,这两个端口是通过REST管......
  • 所属分类:网络安全 更新时间:2018-11-18 相关标签: 阅读全文...
  • 恶意挖矿攻击的现状、检测及处置
  • 引言 对于企业机构和广大网民来说,除了面对勒索病毒这一类威胁以外,其往往面临的另一类广泛的网络威胁类型就是感染恶意挖矿程序。恶意挖矿,就是在用户不知情或未经允许的情况下,占用用户终端设备的系统资源和网......
  • 所属分类:网络安全 更新时间:2018-11-15 相关标签: 阅读全文...
  • 中间人攻击框架xerosploit介绍
  • 网络是白帽黑客需要重点关注的一个地方,因为很多威胁都是来自内网,比如网络嗅探,ARP欺骗和MITM(中间人攻击)。本文我们主要讲解的是xerosploit这个框架,提供了很多高级的MITM技术来对内网发起攻击,比如嗅探数据包......
  • 所属分类:网络安全 更新时间:2018-11-14 相关标签: 阅读全文...
  • F5 - 2018年应用程序保护报告
  • 保护应用程序(app)的安全是安全专家的一项重要任务,但许多专家们正感到这场战斗即将失败。在F5实验室的首份年度综合《应用程序保护报告》中,我们提供了一个应用程序复杂性的实践模型,并探索了应用程序是如何遭......
  • 所属分类:网络安全 更新时间:2018-11-14 相关标签: 阅读全文...
  • 中奖绝缘体?可能不是你体质原因,而是抽奖系统问题
  • 最近啊,国内刮起了一股“锦鲤”妖风: 支付宝选出全球锦鲤“信小呆”; 招商银行“锦鲤活动”引数十万人转发; 各大高校也纷纷寻找“锦鲤”; IG获胜王思聪抽奖送出113万 …… 这股抽奖的“圆梦”之风越刮越大......
  • 所属分类:网络安全 更新时间:2018-11-14 相关标签: 阅读全文...
  • 匿名枚举Azure文件资源
  • 近年来,我们看到Microsoft Azure服务在云服务市场中占据了更大的市场份额。虽然并没有看到AWS的应用,但我们遇到了更多使用Microsoft Azure服务进行运维的客户端。如果一切都正确的配置,这将是极好的事情,但是完全......
  • 所属分类:网络安全 更新时间:2018-11-13 相关标签: 阅读全文...
  • CaptfEncoder:一款跨平台网络安全工具套件
  • CaptfEncoder是一款跨平台网络安全工具套件,提供网络安全相关编码转换、古典密码、密码学、特殊编码等工具,并聚合各类在线工具。 功能介绍 编码转换 Ascii Encoding Web Encoding Hex Encoding Unicode En......
  • 所属分类:网络安全 更新时间:2018-11-13 相关标签: 阅读全文...
  • Lazarus如何从ATM中欺骗性提取现金
  • 2018年10月2日,US-CERT、国土安全部、财政部和联邦调查局发出警报。根据这一最新警告是,Hidden Cobra(美国政府对Lazarus的称呼)一直在进行FASTCash攻击,2016年起就开始从亚洲和非洲的银行窃取自动柜员机(ATM)......
  • 所属分类:网络安全 更新时间:2018-11-12 相关标签: 阅读全文...
  • 剁手结束,快递背后的黑产狂欢才刚开始
  • 昨天双十一,想必大家都是彻夜备战,在11日凌晨0点02分05秒,2018天猫双十一全球狂欢节成交额就突破了100亿元人民币。我们手剁完了坐等快递来,但是黑产的狂欢似乎才刚刚开始。 命途多舛的快递er 这双十一刚结束......
  • 所属分类:网络安全 更新时间:2018-11-12 相关标签: 阅读全文...
  • Jndiat:通过T3协议测试Weblogic服务器安全性
  • JNDIAT(JNDI攻击工具)是一款开源的通过T3协议测试Weblogic server安全性的工具。 JNDIAT使用示例: 搜索是否有可通过T3协议访问的Weblogic端口; 远程搜索有效帐户以获取特权连接; 列出可访问的JNDI(Java命名......
  • 所属分类:网络安全 更新时间:2018-11-12 相关标签: 阅读全文...
  • 浅谈大型互联网企业入侵检测及防护策略
  • 如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个大型互联网企业都要面对的严峻挑战。价值越高的公司,面临入侵的威胁也越大,即便是Yahoo这样......
  • 所属分类:网络安全 更新时间:2018-11-11 相关标签: 阅读全文...
  • 三星和英睿达的驱动器缺陷导致的数据暴露
  • 荷兰Radboud大学研究人员发现,具有物理访问权限的攻击者可以绕过三星和英睿达现有的保护机制,对其自加密固态存储驱动器进行篡改,在不知道用户密码的情况下就能够访问数据。这一问题会影响到Mac、Linux和Windows系......
  • 所属分类:网络安全 更新时间:2018-11-11 相关标签: 阅读全文...
  • 在Google Play上发现使用SMiShing框架的虚假银行App
  • 随着互联网不断的发展,很多银行正在为自己的App提供更多功能,由于其应用程序的便利性,全球范围内使用移动银行服务的用户也随之越来越多。但随着新的金融技术的激增以及用户开始从特定银行寻找应用程序和其他服务,......
  • 所属分类:网络安全 更新时间:2018-11-11 相关标签: 阅读全文...
  • PcapXray:一款功能强大的带有GUI的网络取证工具
  • 网络取证工具通常是安全研究专家用来测试目标网络系统安全性的特殊工具,今天我们给大家介绍的正是这样的一种工具。该工具名叫PcapXray,它带有非常强大的GUI界面,并且能够帮助我们离线分析捕获到的数据包。 该工......
  • 所属分类:网络安全 更新时间:2018-11-11 相关标签: 阅读全文...
  • 双十一将近,黑产压境电商平台应该何去何从
  • 双十一强势来袭,一年一度的剁手季我们怎能放过,结果打开各大电商APP,emmmmmmm……这些不都是中文吗,为什么我有点看不懂?规则越来越复杂,商家看不懂,买家看不懂,万万没想到“厉害”的羊毛党还能从中“爽”到…......
  • 所属分类:网络安全 更新时间:2018-11-11 相关标签: 阅读全文...
  • 如果有人使用VENOM工具绕过反病毒检测,该如何防护?
  • 严正声明:本文仅用于实现安全教育目的,请不要将其用于恶意活动。 前言 如今,很多恶意软件和Payload都会使用各种加密技术和封装技术来绕过反病毒软件的检测,原因就是AV产品很难去检测到经过加密或加壳的恶意软件......
  • 所属分类:网络安全 更新时间:2018-11-11 相关标签: 阅读全文...
  • Frida-Wshook:一款基于Frida.re的脚本分析工具
  • 今天给大家介绍的是一款名叫Frida-Wshook的脚本分析工具,这款工具基于Frida.re开发,并且通过挂钩恶意脚本文件(WScript/ CScript)的常用函数来对脚本命令进行分析。 该工具可以拦截Windows API函数,并且不会干扰......
  • 所属分类:网络安全 更新时间:2018-11-11 相关标签: 阅读全文...
  • 卡巴斯基 - 2018年Q3垃圾邮件与网络钓鱼报告
  • 一、季度亮点 1.1 垃圾邮件中的个人数据 我们常说,个人数据就是诈骗犯的棒棒糖,每个人都应该保证个人数据的安全(就是说,千万不要在可疑网站上提交个人数据)。如果犯罪分子得到了你的数据,他们就会用来访问你......
  • 所属分类:网络安全 更新时间:2018-11-11 相关标签: 阅读全文...
  • 利用metasploit绕过UAC的5种方式
  • 大家好,今天,我们将浅析用户帐户控制(简称UAC)。我们还将了解它如何保护你免受恶意软件的入侵,如若忽略UAC提示,可能会对你的系统造成不良影响。 目录 · UAC简介 · UAC是什么 · UAC工......
  • 所属分类:网络安全 更新时间:2018-11-09 相关标签: 阅读全文...
  • 使用IDAPython自动映射二进制文件替换默认函数名
  • 这篇文章简要介绍了我编写的一个脚本,该脚本用调试输出的名称替换了IDA中的默认函数名,希望它能为你创建自己的函数名提供基本知识。 免责声明:这是我写的一个小脚本的解释,它帮助我可以在几秒内(而不是数周)映......
  • 所属分类:网络安全 更新时间:2018-11-09 相关标签: 阅读全文...
  • 弃用的网络应用中所遗留的安全隐患应得到重视
  • High-Tech Bridge在对英国《金融时报》所列出的世界五百强企业的调查后发现,在这些企业停止使用的网络应用中,往往会存在可利用的漏洞。被弃用的网络应用一旦没有得到妥善的处置,就会为企业日后埋下严重的安全隐患......
  • 所属分类:网络安全 更新时间:2018-11-08 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集