欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 在活动目录中进行的诱捕与反诱捕的攻防较量
  • 几年前,我参与了几个月的企业诱捕解决方案的开发和测试项目。在此期间,我积攒了一些在活动目录中实施诱捕和钓鱼检测的经验,并意识到在活动目录中实施诱捕的关键点主要集中在honeyuser/honeytoken /honeycredentia......
  • 所属分类:网络安全 更新时间:2018-11-08 相关标签: 阅读全文...
  • LogonTracer:可视化事件日志识别被攻击账户
  • 事件日志分析是安全事件调查中极其重要的一环。如果网络由Active Directory管理(以下称为AD),则可以通过分析AD事件日志来识别。对于此类调查,直接在AD事件查看器中进行详细分析十分的困难; 常见的方法是将日志导......
  • 所属分类:网络安全 更新时间:2018-11-08 相关标签: 阅读全文...
  • 针对密币交易所gate.io的供应链攻击
  • 一、前言 11月3日,攻击者成功攻陷了网络分析平台StatCounter,这是业内处于领先地位的一个平台,许多网站管理员都使用该服务来收集访问者的统计信息,这项服务与Google Analytics非常相似。 为了收集统计信息,网站......
  • 所属分类:网络安全 更新时间:2018-11-08 相关标签: 阅读全文...
  • 浅析Google Play上的虚假银行应用
  • 一、前言 现在银行机构会为自身的银行应用提供越来越多的功能及升级特性,由于这些应用非常方便,全球越来越多的用户开始使用移动银行服务。然而,随着新型金融技术的发展,用户会主动去寻找银行提供的应用及其他服......
  • 所属分类:网络安全 更新时间:2018-11-08 相关标签: 阅读全文...
  • 老式攻击的强大持续性是如何进化而成的?
  • 近日,趋势科技根据所捕获的Smart Protection Network(SPN)数据和来自北美地区的Managed Detection and Response(MDR)的数据,发现老式攻击一直持续存在着,且生命力旺盛,比如垃圾邮件等传播方式依然强劲,而勒......
  • 所属分类:网络安全 更新时间:2018-11-07 相关标签: 阅读全文...
  • 2018年上半年物联网恶意活动&僵尸网络数据摘要
  • 在F5实验室最新发布的物联网安全报告中,分析了2018年1月至6月期间全球物联网(IoT)设备受攻击的数据,涵盖物联网设备使用的主流服务和20个端口的分析数据。 以下是从2018年1月1日到6月30日基于收集的数据得出的结......
  • 所属分类:网络安全 更新时间:2018-11-07 相关标签: 阅读全文...
  • 利用sslstrip对HTTPS连接发起中间人攻击
  • 利用SSLStrip发起中间人攻击可以透明地劫持网络中的http流量,查找HTTPS链接并重定向,然后将这些链接映射到类似的HTTP链接中或者同形的HTTPS链接。 它还支持提供类似锁定图标,选择性日志记录和拒绝会话的模式。 ......
  • 所属分类:网络安全 更新时间:2018-11-06 相关标签: 阅读全文...
  • 如何解决机器学习和安全运营之间的不匹配问题
  • 随着机器学习取得了一个又一个的技术突破,越来越多的公司开始将机器学习应用于实际的安全解决方案中,比如异常检测、入侵行为检测、风险管理等。 但是,这些工作主要侧重在提出新的算法或发现新的应用场景方面,忽......
  • 所属分类:网络安全 更新时间:2018-11-06 相关标签: 阅读全文...
  • BlackoutV3.0勒索病毒分析报告
  • 一、样本简介 Blackout勒索病毒家族是一款使用.NET语言编写的勒索病毒,它会将原文件名加密为BASE64格式的加密后的文件名,首次发现是在2017年7月份左右,样本使用了代码混淆的方式防止安全分析人员对样本进行静态分......
  • 所属分类:网络安全 更新时间:2018-11-06 相关标签: 阅读全文...
  • 银行木马Trickbot新模块:密码抓取器分析
  • Trickbot曾经是一个简单的银行木马,已经走过了漫长的道路。随着时间的推移,我们已经看到网络犯罪分子如何继续为此恶意软件添加更多功能。 去年三月,Trickbot增加了一个新模块,增加了检测规避和屏幕锁定功能。本......
  • 所属分类:网络安全 更新时间:2018-11-06 相关标签: 阅读全文...
  • 百度搜索打击下载站流氓套路,没想到自家兄弟拖了后腿
  • 可能在黑客、极客的圈子里,很难理解那么多下载站还能活的那么滋润,而且下载软件过程中的流氓行为从来只会是变本加厉。终于百度要自己出手了,毕竟大部分下载站都比较依赖百度搜索这个“金字招牌”。 百度挽民心之......
  • 所属分类:网络安全 更新时间:2018-11-06 相关标签: 阅读全文...
  • bscan:信息收集和服务枚举工具
  • bscan是一个主动信息收集和服务枚举工具。其核心是异步spawn扫描实用程序进程,重利用控制台高亮输出显示的扫描结果和定义的目录结构。 安装 bscan虽然是为了在Kali Linux上运行而开发的,但并不是说只支持Kali。只......
  • 所属分类:网络安全 更新时间:2018-11-06 相关标签: 阅读全文...
  • 黑客寻找网站真实IP手段大揭秘
  • 2018年,网络安全事件频发,我司通过对各安全事件的研究分析,发现很多攻击手段都是通过脆弱的旁站和C段实现的,DDoS亦是如此,它可以导致服务器被占用资源甚至当机。这些攻击得以实施都是由于用户web服务器的真实ip......
  • 所属分类:网络安全 更新时间:2018-11-06 相关标签: 阅读全文...
  • CTF靶机——bounty通关攻略
  • 今天,我们的CTF靶机是bounty。这个靶机来自hack the box漏洞实验室。他们有很多的ctf靶机,渗透测试人员可以进行在线测试,从初级水平到专业级别的靶机都有。 我们这个靶机的等级属于中级。靶机的任务是找到user.t......
  • 所属分类:网络安全 更新时间:2018-11-05 相关标签: 阅读全文...
  • 威胁情报的上下文、标示及能够执行的建议
  • 威胁情报的上下文、标示及能够执行的建议 之前的文章《威胁情报的层次》(参看阅读原文)中,我们讨论了根据自身实践所理解的威胁情报分层,明确了每一层所包含的信息类型及使用场景。在本文里我们还是从Gartner对威......
  • 所属分类:网络安全 更新时间:2018-11-05 相关标签: 阅读全文...
  • Gartner:2018年10大安全项目详解
  • 首席信息安全官们(CISOs)应该将关注重点放在下述十大安全项目上,以降低风险并大力推动公司业务发展。 如今,一些大型企业的首席信息安全官们可能已经淹没在自己的待办事项列表之中,他们明知道自己不可能完成所有......
  • 所属分类:网络安全 更新时间:2018-11-02 相关标签: 阅读全文...
  • clrinject:向CLR Runtimes和AppDomain中注入代码的工具
  • clrinject是一款可将C#,EXE或DLL程序集,注入另一个进程CLR Runtimes和AppDomain的工具。注入的程序集可访问injectee进程类的静态实例,从而影响其内部状态。 使用 clrinject-cli.exe -p <processId/processName......
  • 所属分类:网络安全 更新时间:2018-11-02 相关标签: 阅读全文...
  • 操控国际足联,干预金球奖,埃及黑产势力一战成名
  • 10月12日,法国《队报》旗下杂志《法国足球》在其官网发布声明,因遭到恶意软件刷票,将被迫关闭2018年金球奖(Ballon d’Or)网络投票入口。虽没指出具体情况,但是全世界的目光都聚集到埃及…… FIFA Puská......
  • 所属分类:网络安全 更新时间:2018-10-31 相关标签: 阅读全文...
  • 如何使用serviceFu这款功能强大的远程收集服务帐户凭据工具
  • serviceFu 在近期所进行的安全审计活动中,我们的团队设计出了一种新的安全工具,并希望能跟整个社区一起分享。 当时在进行安全审计开始前,我们首先需要尝试获取到客户网络系统的初始访问权。这位特殊的客户之前曾......
  • 所属分类:网络安全 更新时间:2018-10-31 相关标签: 阅读全文...
  • 收到“来自自己”的敲诈邮件,请不要惊慌
  • 近期,安天CERT(安全研究与应急处理中心)接收到来自客户反映的收到自己邮件地址发送给自己的恐吓邮件,勒索比特币的事件,经分析发现这是自10月份以来新的诈骗手法。 一、概述 由于邮件信头的发信人地址可以任意......
  • 所属分类:网络安全 更新时间:2018-10-30 相关标签: 阅读全文...
  • GitHub关键字扫描开源工具推荐
  • 网络上多次爆出的GitHub泄露企业敏感信息事件,说明企业安全中GitHub关键字扫描是很关键及重要的安全基础建设,我用了一些事件针对不同类型的GitHub扫描开源产品作了一些测试调研,与君分享。 一、GitHub搜索接口 ......
  • 所属分类:网络安全 更新时间:2018-10-30 相关标签: 阅读全文...
  • Sandsifter:一款专门针对X86处理器的模糊测试工具
  • 今天给大家介绍的是一款名叫Sandsifter的x86处理器模糊测试工具。该工具可以通过系统生成的机器码来搜索处理器指令集,并通过监控异常数据来审计x86处理器中的隐藏指令和硬件漏洞。Sandsifter目前已经成功识别出了大......
  • 所属分类:网络安全 更新时间:2018-10-30 相关标签: 阅读全文...
  • 黑客将Python作为攻击编码语言的首选
  • 调查数据表明,目前的GitHub代码库中,有超过20%的网络攻击工具或PoC代码都是采用Python编写的。 最新的调查数据表明,Python已经变成了世界上最热门的编程语言了,而Python的热门风也刮到了信息安全领域中。Python......
  • 所属分类:网络安全 更新时间:2018-10-29 相关标签: 阅读全文...
  • ZombieboyMiner(僵尸男孩矿工)控制7万台电脑挖门罗币
  • 一、概述 腾讯御见威胁情报中心近期检测到利用ZombieboyTools传播的挖矿木马家族最新活动。木马对公开的黑客工具ZombieboyTools进行修改,然后将其中的NSA攻击模块进行打包利用,对公网以及内网IP进行攻击,并在中招......
  • 所属分类:网络安全 更新时间:2018-10-29 相关标签: 阅读全文...
  • SIEM中基于多层网络分析引擎的安全威胁预警研究
  • 在大型企业生产环境中,实现安全事件的处理和攻击行为的分析,需要尽可能多地收集各种安全设备的安全事件数据,例如:网络防火墙、WAF、服务器防护、VPN,、流量监控、APT检测、IDS、IPS、蜜罐等。然而,过多的安全事......
  • 所属分类:网络安全 更新时间:2018-10-25 相关标签: 阅读全文...
  • 传真机的攻击面研究报告
  • 介绍 大家一听到“传真机”这三个字,肯定觉得这种设备离自己非常远。但实际上,现在很多办公室里仍然存在着这种“远古”设备,而且在商业和法律通信等领域内仍处于广泛使用中。传真机的大部分技术都是几十年前的......
  • 所属分类:网络安全 更新时间:2018-10-25 相关标签: 阅读全文...
  • Udp2raw-Tunnel:一款功能强大的UDP隧道工具
  • 今天给大家介绍的是一款功能强大的UDP隧道工具,该工具可以利用原始套接字并通过伪造的TCP/UDP/ICMP流量来帮助研究人员绕过UDP防火墙(或不稳定的UDP环境)。 支持的平台 Linux主机,需拥有root访问权,其中包括......
  • 所属分类:网络安全 更新时间:2018-10-25 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集