欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 浅析煤炭企业如何进行工控安全建设
  • 摘要: 煤炭工业控制系统是整个煤炭企业安全生产监控系统信息的集成,它需要一个快速、安全、可靠的网络平台为大量的信息流动提供支撑,同时要有一个功能全面的安全生产信息应用系统为矿井安全生产提供科学调度、决......
  • 所属分类:网络安全 更新时间:2018-08-01 相关标签: 阅读全文...
  • KillerBee:一款针对IEEE 802.15.4ZigBee的安全研究工具套件
  • 今天给大家介绍的是一款名叫KillerBee的工具,研究人员可以利用该工具对ZigBee及IEEE 802.15.4网络进行安全分析。 工具要求 KillerBee目前仅支持Linux系统,之后会添加对macOS的支持。在开发过程中,我们尽量减少......
  • 所属分类:网络安全 更新时间:2018-08-01 相关标签: 阅读全文...
  • Ph0neutria:一款从野外采集恶意软件样本的工具
  • ph0neutria是一个直接从野外采集恶意软件样本的工具。并且其所有采集的内容都将被存储在Viper中,以便于访问和管理。 该项目的灵感来源于Ragpicker(一款恶意软件爬虫工具)。而相比之下,ph0neutria的优势主要体现......
  • 所属分类:网络安全 更新时间:2018-07-30 相关标签: 阅读全文...
  • 分析一个有趣的蜜罐合约
  • 前言 前段时间看了有关智能合约里蜜罐合约的一些资料,感觉还是非常有意思的,这些蜜罐合约的利用点大都很巧妙,目的都是为了诱惑你往合约里送钱,而且目标人群也不是什么小白,恰恰是相关的技术人员反而容易着了他......
  • 所属分类:网络安全 更新时间:2018-07-30 相关标签: 阅读全文...
  • 2018年上半年国内公有云云上资产合规现状报告
  • 声明: 本报告版权属于威胁猎人情报中心,并受法律保护。转载、摘编或利用其它方式使用本报告文字或者观点的,应注明“来源:威胁猎人”。违反上述声明者,将追究其相关法律责任。 一、报告背景 自2005年亚马逊......
  • 所属分类:网络安全 更新时间:2018-07-28 相关标签: 阅读全文...
  • 区块链安全技术总结
  • 区块链的安全需求越来越多,下面就将这些需求一一拆分,看看区块链安全需求到底是个什么样子。 0x01 拆分 目前针对安全服务行业的区块链安全需求,更多的是基于其上层应用(红色箭头指向)比如数字货币交易平台、移......
  • 所属分类:网络安全 更新时间:2018-07-28 相关标签: 阅读全文...
  • ibombshell:一款功能强大的动态远程Shell工具
  • 今天给大家介绍的是一款名叫ibombshell的动态远程Shell工具,该工具基于Powershell开发,可在后渗透利用阶段发挥其作用。 ibombshell介绍 ibombshell本身是一个shell,但是它能够直接下载进目标设备的内存中,并......
  • 所属分类:网络安全 更新时间:2018-07-27 相关标签: 阅读全文...
  • 开源SSH双因素登陆认证系统JXOTP了解一下
  • 一、前言 这就是个新的轮子,技术上没有大的创新,只是更好用一些。SSH双因素认证的开源方案有挺多的,但是实践应用中发现有三个问题,让推广的情况不是很好。 以google otp为例: 1、需要安装APP 2、需要修改客......
  • 所属分类:网络安全 更新时间:2018-07-26 相关标签: 阅读全文...
  • 从司法角度看互联网黑产
  • 上个月,北京市海淀区人民检察院发布了《网络安全刑事司法保护白皮书》。 《白皮书》根据海淀检察院2016年9月以来受理的450起网络犯罪案件,从司法的角度,结合具体案例,总结了我国近几年来互联网黑产行业的现状。......
  • 所属分类:网络安全 更新时间:2018-07-25 相关标签: 阅读全文...
  • 以百度贴吧为典型的社交网络隐私主动泄露分析
  • 本文主要以百度贴吧和微博为例,分析探讨社交网络上的隐私主动泄露现象。 一、主要思路 如果是针对个体用户,比如已知个人信息,且这个信息可以与其社交网络中的某账户形成单射关系。那么利用信息X构造payload,直......
  • 所属分类:网络安全 更新时间:2018-07-25 相关标签: 阅读全文...
  • MSDAT:一款专门针对Microsoft SQL数据库的渗透测试工具
  • 今天给大家介绍的是一款名叫MSDAT(Microsoft SQL Database Attacking Tool)的工具,MSDAT是一款开源的渗透测试工具,研究人员可利用MSDAT来对Microsoft SQL数据库的安全性进行远程测试。 MSDAT使用场景: 有一......
  • 所属分类:网络安全 更新时间:2018-07-25 相关标签: 阅读全文...
  • Solidity中的delegatecall杂谈
  • 现在智能合约越来越火,对应的其暴露出来的问题也越来越多,其主流的solidity语言的很多特性感觉也慢慢得到了大家的重视,确实你能感觉到它的很多特性跟其它的语言有较大的区别,尤其是涉及到以太坊部分的存储等方面......
  • 所属分类:网络安全 更新时间:2018-07-25 相关标签: 阅读全文...
  • 网络安全新常态下Android应用供应链安全探秘
  • 前言 时至2018年,移动互联网的发展已走过十年历程,智能设备已深入人们生活的方方面面,其安全问题也时刻牵动着人们的神经。自2014年移动端恶意软件爆发时增长以来,Google、手机厂商和移动安全厂商都投入了巨大的......
  • 所属分类:网络安全 更新时间:2018-07-24 相关标签: 阅读全文...
  • 3步以内利用中间人MitM攻击从RDP连接中获得密码
  • 今天和大家分享个小技术,简单几步通过执行MitM攻击同时从RDP连接中提取明文凭据。我这里使用的测试环境是Linux(1台)、Windows(2台),此环境仅供大家参考。 在工作的项目中,经常会有用户问及使用远程桌面是否安......
  • 所属分类:网络安全 更新时间:2018-07-23 相关标签: 阅读全文...
  • 比特币黑客攻击手段全揭秘
  • 0×1 简介 最近一段时间,比特币彻底火了。无论是新闻媒体、行业龙头还是资本市场都对其反映敏锐,可以看出比特币正站在风口浪尖,受到各方高度关注。然而,当涉及到安全方面时,比特币用户并没有通过深度论证,纷纷......
  • 所属分类:网络安全 更新时间:2018-07-23 相关标签: 阅读全文...
  • TCP SYN Flood如何实现(含原理和工具)
  • 摘要 拒绝服务攻击(DDoS)从1970年出现直到今天都依然在作祟,并给全球范围内的各大组织带来了不可估量的损失。在这篇文章中,我们将跟大家介绍一种特定的DoS攻击,即TCP SYN Flood攻击,并介绍一款名叫Synner的......
  • 所属分类:网络安全 更新时间:2018-07-23 相关标签: 阅读全文...
  • ICMP隐蔽隧道从入门到精通
  • 众所周知传统socket隧道已极少,tcp、upd大量被防御系统拦截,dns、icmp、http/https等难于禁止的协议(当然还有各种xx over dns/icmp/http,后续再讲)已成为黑客控制隧道的主流。本文从技术原理、实现方式、检测防......
  • 所属分类:网络安全 更新时间:2018-07-22 相关标签: 阅读全文...
  • HITB 2015加密类300分题详细解析
  • 介绍 加密类300分这道题是有关于RSA生成的质数p和q。题目提供了3个文件,其中mail.msg是RSA加密过的邮件,hitbctf.crt是含有公钥的证书文件, gen_rsa.py是产生RSA参数的源码。这题网上有一篇老外的writeup,但其中......
  • 所属分类:网络安全 更新时间:2018-07-22 相关标签: 阅读全文...
  • THRecon:功能强大的网络威胁追踪侦察工具套件
  • 今天给大家介绍的是一款名叫THRecon的工具,该工具可以收集终端信息,而这些信息可以用来进行事件响应分类、威胁追踪和现场取证。当你的系统发出安全警报时,该工具可以给你提供尽可能多的相关分析信息,并帮助你确定......
  • 所属分类:网络安全 更新时间:2018-07-22 相关标签: 阅读全文...
  • PTFuzzer:一个基于硬件加速的二进制程序Fuzz工具
  • 简介 PTFuzzer是基于AFL框架实现的一款开源fuzz工具,它采用了Intel Processor Trace硬件部件来收集程序执行的路径信息,改进了原来AFL通过编译插桩方式获取程序执行路径信息的方法。和AFL相比,硬件收集的路径信息......
  • 所属分类:网络安全 更新时间:2018-07-21 相关标签: 阅读全文...
  • 从一道CTF题看智能合约的安全问题
  • belluminarbank 是俄罗斯战队在 WCTF 上出的一道 EVM 题目,其中用到了很多 ETH 中经典的漏洞。虽然难度都不是很大,但是如果对 EVM 相关特性不了解的话还是有一定难度的,本文以这个题目为例详细介绍一下 ETH 智能合......
  • 所属分类:网络安全 更新时间:2018-07-21 相关标签: 阅读全文...
  • 2018上半年互联网恶意爬虫分析:从全景视角看爬虫与反爬虫
  • 导语:互联网最激烈的对抗战场,除了安全专家与黑客之间,大概就是爬虫与反爬虫领域了。据统计,爬虫流量早已超过了人类真实访问请求流量。互联网充斥着形形色色的爬虫,云上、传统行业都有不同规模的用户被爬虫爱好......
  • 所属分类:网络安全 更新时间:2018-07-20 相关标签: 阅读全文...
  • 如何建设一个安全运营中心(SOC)?
  • 虽然信息安全管理问题主要是个从上而下的问题,不能指望通过某一种工具来解决,但良好的安全技术基础架构能有效的推动和保障信息安全管理。随着国内行业IT应用度和信息安全管理水平的不断提高,企业对于安全管理的配......
  • 所属分类:网络安全 更新时间:2018-07-19 相关标签: 阅读全文...
  • CertiK:一款智能合约的代码审计平台
  • 致谢:Gemii的技术顾问wlj,感谢阿里的zf,感谢Kevin老师引荐大家认识。作者是个沦为天使投资人的传统行业工程师 这几天跟wlj聊区块链上挖洞的问题,天天被我骚扰的wlj推荐了这个,据说是zf当年导师搞得,作为大牛......
  • 所属分类:网络安全 更新时间:2018-07-19 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集