欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • TIDoS-Framework:Web应用渗透测试框架
  • TIDoS-Framework是一个基于python的攻击性Web应用渗透测试框架,其涵盖了从侦察到漏洞分析的所有内容。TIDoS-Framework将渗透测试分为了5个主阶段,以及14个子阶段。目前,框架自带有108个模块,侦察阶段有50个模块......
  • 所属分类:网络安全 更新时间:2018-10-16 相关标签: 阅读全文...
  • 一次入侵应急响应分析
  • 本文是前段时间处理某用户被黑的分析总结,用户被黑的表现是使用爬虫访问用户网站的首页时会出现博彩关键字,而使用正常浏览器访问时无相关的博彩关键词。这是典型的黑帽SEO的表现,针对这种技术,前期文章已有相关分......
  • 所属分类:网络安全 更新时间:2018-10-16 相关标签: 阅读全文...
  • 利用帕斯卡三角和谢尔宾斯基三角的加密算法
  • 文本信息总是在新建,传播,每天每个人至少会发出十条信息,由于频繁使用致使它们并未被加密。因此人们并不能通过短信交换机密信息。本文中,我们开发出了一款新的加密算法,它利用了帕斯卡三角和谢尔宾斯基三角相关......
  • 所属分类:网络安全 更新时间:2018-10-15 相关标签: 阅读全文...
  • 安卓手机搭建渗透环境(无需Root)
  • 大家熟知的渗透测试是笔记本上神秘滚动的linux命令!一台kali笔记本走天下,是渗透测试的基本素养。但笔记本还是太大,很多地方你用笔记本做渗透测试还是太招摇,而且你更多的时候是手痒,想搞一搞周围的设备,你又没......
  • 所属分类:网络安全 更新时间:2018-10-15 相关标签: 阅读全文...
  • 顺藤摸瓜,炒股交流群里的黑产陷阱
  • 最近,有网友爆料男子轻信“讲师荐股”被骗了144万,跟着所谓的“老师”投资,多次追加资金,最后发现整个群全是托,整个诈骗团伙的诈骗金额高达1.2亿……那么这种屡见不鲜的炒股交流群到底如何盈利呢? 一、”完美......
  • 所属分类:网络安全 更新时间:2018-10-15 相关标签: 阅读全文...
  • 我的个人信息还好吗?浅谈个人信息保护法制建设
  • 前言 “The 21st century is a digital book.” 4年前上映的美队2电影里除了寡姐,让我印象最深刻的就是这句台词了。它引出了一段关于公民信息窃取+大数据算法“九头蛇”方案的描述。 阿尼姆·佐拉博士,就是......
  • 所属分类:网络安全 更新时间:2018-10-13 相关标签: 阅读全文...
  • 谍影重现 | APT28对美网络钓鱼攻击的线索分析
  • 在即将到来的美国中期选举前夕,谍影重现。9月中旬,微软方面采取行动阻止了一项由俄罗斯APT组织Fancy Bear(APT28)发起的网络钓鱼攻击,攻击者的疑似目标为美国国际共和研究所(International Republican Instit......
  • 所属分类:网络安全 更新时间:2018-10-13 相关标签: 阅读全文...
  • Google的社交梦,因隐私问题而覆灭
  • 2011年6月底,Google+ 作为Facebook最有力狙击者的身份诞生,同时以隐私功能作为两者主要区分点;2018年10月,Google+被曝发生重大隐私泄露问题,消费版本被宣布仅剩10个月寿命。 Google+从设想的第一天开始就考虑到......
  • 所属分类:网络安全 更新时间:2018-10-12 相关标签: 阅读全文...
  • 开源SSH双因素登陆认证系统JXOTP了解一下(续)
  • 这次发布的版本适合企业使用,兼容堡垒机、LDAP等,目前只支持linux,等哪天有时间在完善windows。适用于云服务器等场景,部署及使用简单方便。同时可做为主机IDS的补充防护,主机IDS毕竟是事中事后防护,JXOTP可以做......
  • 所属分类:网络安全 更新时间:2018-10-12 相关标签: 阅读全文...
  • 撞库攻击的成本: 亚太地区
  • 声明: 一、报告要点 应用程序和组织挑战 企业组织具有复杂的凭证滥用攻击面,加剧了组织撞库攻击这一挑战的难度; 组织通常需要为不同类型的客户端提供登录访问权限,增加了撞库攻击风险; 迁移至云增加了遭......
  • 所属分类:网络安全 更新时间:2018-10-11 相关标签: 阅读全文...
  • 医疗互联网服务敏感数据泄露风险调查报告
  • 一、概要 随着互联网、大数据、云计算技术的快速发展,我国医疗机构的信息化程度越来越高,逐步向数字化医疗、智慧医疗发展。新型技术的使用必然会带来新的安全风险。此外,医疗数据的高价值特性,吸引大量攻击者尝......
  • 所属分类:网络安全 更新时间:2018-10-11 相关标签: 阅读全文...
  • DNS后门及其检测
  • 使用DNS隧道技术可以有效地进行数据交换,当然,也可以使用DNS隧道技术进行后门的制作。 0×00 背景 要理解DNS后门,首先要对DNS协议有所了解。DNS解析过程在此不多赘述,只提到一点:DNS解析中的PTR记录,它与A记......
  • 所属分类:网络安全 更新时间:2018-10-11 相关标签: 阅读全文...
  • 浅析区块链隐私保护技术之门罗币
  • 说起来早期比特币出现的时候亮点应该就是其去中心化的特性以及随之而来的不可篡改性,这意味着我们的账户信息不必提供给某家公司或者政府机构,看起来就比较自由,然而事实上随着政府监管的加强以及各个交易所的管理......
  • 所属分类:网络安全 更新时间:2018-10-10 相关标签: 阅读全文...
  • 分享Burp Suite遇到的各种坑
  • 上篇文章《HTTP协议调试工具汇总,你心目中应该是什么样的?》介绍了近40款抓包工具,本篇将单独吐槽一下Burp Suite使用中经常遇到问题,及设想如何改进。 1、性质问题 价格昂贵 专业版高达399美元/每年,免费版有......
  • 所属分类:网络安全 更新时间:2018-10-10 相关标签: 阅读全文...
  • BitCracker:BitLocker密码破解工具
  • BitCracker是第一个开源的用于破解使用BitLocker加密存储设备(如硬盘,USB Pendrive,SD卡等)的工具。BitLocker是Windows Vista,7,8.1和10(Ultimate,Pro和Enterprise)上提供的加密功能。BitLocker提供了许多不......
  • 所属分类:网络安全 更新时间:2018-10-10 相关标签: 阅读全文...
  • 使用Docker构建安全的虚拟空间
  • 最近上的某水课的作业是出 ctf web题目,然而大多数同学连 php 都没学过,(滑稽)更别说配置服务器了,于是我想能不能趁机赚一波外快 造福一下同学,(其实就是想折腾了)。所以打算把我自己的 vps 分成虚拟空间给大家......
  • 所属分类:网络安全 更新时间:2018-10-09 相关标签: 阅读全文...
  • Wildpwn:Unix通配符攻击工具
  • Wildpwn是一个Python编写的UNIX通配符攻击工具。UNIX通配符攻击是一种较早之前的黑客技术,但时至今日仍有其用武之地。在一些后渗透场景中,我们可以利用通配符来劫持文件所有者,执行任意命令,提升权限等。 在介......
  • 所属分类:网络安全 更新时间:2018-10-09 相关标签: 阅读全文...
  • CrackMapExec:一款针对大型Windows活动目录(AD)的后渗透工具
  • CrackMapExec(CME)是一款后渗透利用工具,可帮助自动化大型活动目录(AD)网络安全评估任务。其缔造者@byt3bl33d3r称,该工具的生存概念是,“利用AD内置功能/协议达成其功能,并规避大多数终端防护/IDS/IPS解决方案......
  • 所属分类:网络安全 更新时间:2018-10-01 相关标签: 阅读全文...
  • 智能合约自动化审计技术浅析
  • 前言 经过THE DAO事件、币安被盗事件,智能合约的安全性越来越受到业内关注。本文根据猎豹区块链安全专家杨文玉9月5日在星球日报P.O.D大会上的分享录音整理而成,浅析当前智能合约的发展现状,以及智能合约自动化检......
  • 所属分类:网络安全 更新时间:2018-09-30 相关标签: 阅读全文...
  • HTTP协议调试工具汇总,你心目中应该是什么样的?
  • 前言 本文收集了大量抓包工具,近40款,涵盖了各种开发语言(Java,C#,Delphi,C,C++,Objective-C,Node.js,Go,Python)、各类前端(GUI,TUI,CUI,Web UI,Browser Addon),请大家赏析。 Java 1.Burp S......
  • 所属分类:网络安全 更新时间:2018-09-29 相关标签: 阅读全文...
  • 2018上半年仿冒公检法趋势研究报告
  • 近日,某企业管理人员何某接到一个保险公司电话,对方告知何某他在保险公司报了理赔需要提供理赔资料,并且能准确报出何某的银行卡号。在何某声明自己未购买这个保险后,对方直接将何某的电话转接到了所谓“武汉公安......
  • 所属分类:网络安全 更新时间:2018-09-28 相关标签: 阅读全文...
  • “绿斑”行动——持续多年的攻击
  • 1.概述 在过去的数年时间里,安天始终警惕地监测、分析、跟踪着各种针对中国的APT攻击活动,并谨慎地披露了“海莲花”(APT-TOCS)、“白象”(White Elephant)、“方程式”(Equation)等攻击组织的活动或攻击装备分......
  • 所属分类:网络安全 更新时间:2018-09-28 相关标签: 阅读全文...
  • WINSpect:基于Powershell的Windows安全审计工具
  • WINSpect是一款基于Powershell的Windows安全审计工具,可用于枚举和识别Windows平台的安全漏洞,以进一步的优化和加固平台的安全防护策略。 安装 使用管理员权限打开Powershell并运行WINSpect脚本。 特性 WINS......
  • 所属分类:网络安全 更新时间:2018-09-28 相关标签: 阅读全文...
  • 安全难寻一隅之地,飞上天照样能黑你
  • 近年来,互联网、物联网、人工智能等高科技产物集体起飞,一瞬间感觉,生活丰富多彩了起来。玩游戏有VR了,购物不用现金了,汽车可以充电了,出门在外只要有手机就什么都不用带了。 在享受这些科技福利的同时,你......
  • 所属分类:网络安全 更新时间:2018-09-27 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集