欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • SMBetray:一款SMB中间人攻击工具分享
  • PS:本文仅作技术分析,禁止用于其他非法用途 今天给大家介绍的是一款名叫SMBetray的工具,这是一款SMB中间人攻击工具,该工具可以通过文件内容交换、lnk交换和明文数据入侵来对目标客户端实施攻击。 SMBetray ......
  • 所属分类:网络安全 更新时间:2018-09-27 相关标签: 阅读全文...
  • 中秋国庆的火车票,你抢到了吗?揭露黄牛背后那些事
  • 国庆小长假马上来了,秋高气爽正是阖家团聚的好时节,而你还在为买不到票而烦恼?回想每年一度的春运,身在外地的同胞们也是有苦说不出,此时黄牛党、抢票软件应运而生,但他们到底是如何抢票的,你了解吗? 无所不......
  • 所属分类:网络安全 更新时间:2018-09-26 相关标签: 阅读全文...
  • 医疗行业安全指数报告(2018年8月)
  • 医疗服务信息化是国际发展的趋势,也是我国医疗改革的的重要内容和必由之路。随着信息技术的快速发展,越来越多的企业和医疗机构加入到医疗信息化的建设浪潮中。互联网医疗火热背后,医疗信息安全问题如影随形。近年......
  • 所属分类:网络安全 更新时间:2018-09-26 相关标签: 阅读全文...
  • Beebug:一款用于检查bug可利用性的工具
  • beebug是一款用于检查bug可利用性的工具。该工具发布于上周在巴塞罗那举行的r2con 2018会议上。 以下是一些已实现的功能: libc堆栈溢出 程序计数器崩溃 branch崩溃 写内存崩溃 堆漏洞 读取访问冲突(一些可......
  • 所属分类:网络安全 更新时间:2018-09-26 相关标签: 阅读全文...
  • 一个人的安全部之大话企业数据安全保护
  • 先简单自我介绍一下,其实,我是一个信息安全工程师,也是一个人的“安全部”…… 近期看到一些朋友问数据安全保护怎么弄,刚好为某企业简单规划过,很多前辈大佬都有介绍过数据安全,突然想用一种不一样的姿势来......
  • 所属分类:网络安全 更新时间:2018-09-26 相关标签: 阅读全文...
  • 厉害了!Python竟然可以做智能家居温湿度报警系统
  • 物联网技术开创了一个智慧城市的新时代,从智能摄像头到部署各种传感器,以此对城市各种数据进行收集,并经云端AI技术处理后,有助于提高对交通和街道等城市公共管理能力;物联网的发展也为智能家居带来了新的玩法,......
  • 所属分类:网络安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 当心跳能被他人控制,我们拿什么来谈医疗安全?
  • 8 月底,飞利浦心血管系统产品出现安全漏洞,泄露患者隐私并造成进一步安全威胁的新闻再次引起了人们对于联网医疗设备安全性的关注与探讨。这已经不是医疗设备第一次爆出漏洞了,每一次漏洞都意味着大量患者信息泄露......
  • 所属分类:网络安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 伪造电子邮件以及制造电子邮件炸弹的攻防探讨
  • 想必熟悉 kali 或者接触过 smtp 相关分析的人都听说过 Swaks 这个工具。它号称 SMTP 界的瑞士军刀。工具会使固然厉害,但是不知道原理总觉得缺了点什么。于是我就用 Python 自己写了一个类似的工具,加上了邮件炸弹的......
  • 所属分类:网络安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • Polymorph:支持几乎所有现有协议的实时网络数据包操作框架
  • Polymorph是一个用Python3编写的框架,其允许实时修改网络数据包,为用户提供对数据包内容的最大化控制。该框架旨在实现任何现有协议(包括没有公共规范的私有协议)的网络数据包的实时修改。除此之外,其主要目的之......
  • 所属分类:网络安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 黑客敲诈支付宝失窃 网络安全如何虎口脱险
  • 9月17至23日,是2018年国家网络安全宣传周。正如本次宣传周主题“网络安全为人民,网络安全靠人民”传递的,网络安全与我们每个人息息相关。  提起网络安全,首先想到的最大威胁一定是“黑客攻击”。也许你还记得......
  • 所属分类:网络安全 更新时间:2018-09-25 相关标签: 阅读全文...
  • 孩子存在学校的个人信息真的安全吗?
  • 写在前面的话 现在,很多家长考虑的都是孩子的考试成绩以及他们在学校的表现,而大多数学生考虑的都是家庭作业和考试怎么样能完成得更好,唯一一件可能会放在最后考虑的事情就是网络和信息的安全了。但是,如果这......
  • 所属分类:网络安全 更新时间:2018-09-23 相关标签: 阅读全文...
  • Invoke-TheHash:PowerShell实现的哈希传递攻击套件
  • Invoke-TheHash项目是一个基于.Net TCPClient,通过把NTLM hash传递给NTLMv2身份验证协议来进行身份验证的攻击套件,且执行时客户端不需要本地管理员权限。 安装环境 PowerShell 2.0及以上。 导入 Import-Module......
  • 所属分类:网络安全 更新时间:2018-09-23 相关标签: 阅读全文...
  • 基于Python实现的Koadic恶意软件分析Part 1
  • 我在一次偶然的机会中了解了Koadic这款工具,于是我决定制作一个“javascript rundll32 exploit”的关键字组合,看看会出现什么。所以我开始了Koadic后期开发rootkit之路,学习Koadic可以参考Sean Dillon和Zach Hard......
  • 所属分类:网络安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • 《缺陷周话》第二期:SQL注入
  • 代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,因此一直以来都是学术界和产业界研究的热点,并且已经成为安全开发生命周期 SDL 和 ......
  • 所属分类:网络安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • 《缺陷周话》第一期:空指针解引用
  • 代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,因此一直以来都是学术界和产业界研究的热点,并且已经成为安全开发生命周期 SDL 和 ......
  • 所属分类:网络安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • Moloch: 网络流量收集与分析
  • 背景 本篇文章主要介绍Moloch溯源平台的部署以及配合Suricata实现对网络流量的监控与检测, 提取IOC的网络行为。 需求 1. 具备NIDS能力; 2. 支持对全量数据包的存储; 3. 支持快速对多个节点中的数据包进行预览、......
  • 所属分类:网络安全 更新时间:2018-09-22 相关标签: 阅读全文...
  • 如何限制指定账户不能SSH只能SFTP在指定目录
  • 最近,我司线上搞了一台文件中转服务器,用于sftp上传下载一些文件(包括测试日志之类),但是领导希望用的人只能在特定目录上传下载,不能获取Linux shell之类。运维安全部研究了一番之后,搞了一个方案,可以限制特......
  • 所属分类:网络安全 更新时间:2018-09-20 相关标签: 阅读全文...
  • 致锤子:情怀怕是弥补不了安全
  • 提到老罗,估计谁都能条件反射出几个关键词“情怀”、“工匠精神”、“理解万岁”……2014年5月20日,锤子科技第一款手机Smartisan T1 诞生,自诩东半球最好用的手机;到2017年,认真地讲了一个段子:我会努力的,把......
  • 所属分类:网络安全 更新时间:2018-09-20 相关标签: 阅读全文...
  • Apostille:让假证书以假乱真的证书伪造工具
  • 严正声明:本文仅限于技术讨论,严禁用于其他用途。 在DefCon 26上,@singe 和 @_cablethief 发表了关于企业无线攻击的精彩演讲。如果你仔细观看了之后放出的演讲视频,你应该能注意到其中他们提及了一个叫做“Apos......
  • 所属分类:网络安全 更新时间:2018-09-20 相关标签: 阅读全文...
  • 利用SET和Ettercap实现内网钓鱼获取帐号密码
  • 本文主要是面向刚刚接触Web安全的新手,通过实验展示了,如何通过SET和Ettercap实现内网钓鱼窃取帐号密码。 SET全称Social Engineering Toolkit。顾名思义,主要用来进行社工攻击,包括钓鱼网站,无线AP攻击,QRCod......
  • 所属分类:网络安全 更新时间:2018-09-19 相关标签: 阅读全文...
  • 爆破Tomcat服务器,GandCrab 4.3勒索病毒成功入侵企业内网
  • 近日,腾讯御见威胁情报中心拦截到专攻企业局域网的勒索病毒GandCrab,这个臭名昭著的勒索病毒版本号已升级到4.3。与以往不同的是,攻击者在已入侵网络同时释放挖矿木马和勒索病毒,针对高价值目标使用GandCrab勒索病......
  • 所属分类:网络安全 更新时间:2018-09-19 相关标签: 阅读全文...
  • 解析漏洞管理的五个阶段
  • 在组织内部建立良好的信息安全计划的关键,是要拥有一个良好的漏洞管理计划。大多数(如果不是全部的话)监管政策和信息安全框架都建议,将强大的漏洞管理计划作为组织在构建其信息安全计划时应该做的第一件事。互......
  • 所属分类:网络安全 更新时间:2018-09-18 相关标签: 阅读全文...
  • SSH-Auditor:一款SSH弱密码探测工具
  • ssh-auditor是一款可帮助你探测所在网络中ssh弱密码的工具。 特性 以下操作ssh-auditor都将自动化的完成: 添加新凭据时,重新检查所有已知主机,并且只检查新凭据。 在任何新发现的主机上,队列一个完整的凭据扫......
  • 所属分类:网络安全 更新时间:2018-09-17 相关标签: 阅读全文...
  • 本地化差分隐私:如何面对非可信的世界
  • 近年来,隐私问题成为人们广泛关注的热点问题,随着大数据时代的到来,每个人的行为轨迹都被厂商以不同形式存储在云端,产生了大量的隐私泄露问题。有研究者提出了差分隐私技术(Differential Privacy),它作为一种......
  • 所属分类:网络安全 更新时间:2018-09-17 相关标签: 阅读全文...
  • 关于使用Tshark提取IP字段
  • 在这篇文章中,我将讨论如何使用tshark显示特定的字段。并且我还将深入探讨如何提取和操纵这些字段。我们就从下面的图片开始吧! 用Tshark读取文件 默认情况下,tshark将侦听本地接口,并从线路上抓取数据包。如......
  • 所属分类:网络安全 更新时间:2018-09-17 相关标签: 阅读全文...
  • 一个人的安全部之企业信息安全建设规划
  • 一 前言 先简单自我介绍一下,其实,我是一个安全工程师。也是一个人的“安全部”,现在某创业型企业。。。 近期给某企业做了一份信息安全建设规划方案,但已经用不上了,因此突然想如果就这样了了,还不如拿出来分......
  • 所属分类:网络安全 更新时间:2018-09-17 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集