欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 新形势下的数据保护思考
  • 近年来,我国政府高度重视数据在新常态中推动国家现代化建设的基础性、战略性作用。2015 年 9 月国务院印发的《促进大数据发展行动纲要》指出,「数据已成为国家基础性战略资源,大数据正日益对全球生产、流通、分配......
  • 所属分类:网络安全 更新时间:2019-04-03 相关标签: 阅读全文...
  • Java序列化对象(JSO):实战漏洞利用指南
  • 一、概述 Java序列化对象(JSO)是一种允许Java服务之间进行数据交换的机制。但对于攻击者来说,JSO可以为他们提供一个可靠、稳定的载体,来使他们获得对运行Java应用程序的系统的远程控制。如今,有越来越多针对互......
  • 所属分类:网络安全 更新时间:2019-04-03 相关标签: 阅读全文...
  • 美业界联手遏制APT35的攻击活动
  • 3月27日,微软宣布,其旗下数字犯罪防范部门取得华盛顿特区地方法院的许可,接管了黑客组织ATP35用来实施网络攻击活动的99个网站域名。 APT35,又名Phosphorus、Charming Kitten、NewsBeef、Newscaster和Ajax安全......
  • 所属分类:网络安全 更新时间:2019-04-03 相关标签: 阅读全文...
  • 企业安全架构体系的现状和解决:应用型企业安全架构体系
  • 一、企业安全现状 从2016年底开始随着网络安全事件的爆发和国家层面对网络安全的重视程度,让网络安全已经上升到国家战略层面,同时网络空间已经成为领土、领海、领空和太空之外的第五空间, 是国家主权建设的新疆域......
  • 所属分类:网络安全 更新时间:2019-04-02 相关标签: 阅读全文...
  • AFLSmart工具简单分析及使用介绍
  • AFLSmart 是一个在 AFL 基础上,结合了 Peach 的结构化输入组件的灰盒 smart fuzz 工具。 AFLSmart 链接:https://github.com/aflsmart/aflsmart 参考资料:《Smart Greybox Fuzzing》 什么是 AFLSmart 灰盒 sma......
  • 所属分类:网络安全 更新时间:2019-04-02 相关标签: 阅读全文...
  • Modlishka:一款灵活且功能强大的反向代理工具
  • Modlishka是一个灵活而强大的反向代理,可以将道德网络钓鱼活动提升到新的水平。 它的目的是: 帮助渗透测试人员开展有效的网络钓鱼活动。 可以很快创建和实施足够的安全解决方案。 提高社区对现代网络钓鱼技术和策......
  • 所属分类:网络安全 更新时间:2019-04-02 相关标签: 阅读全文...
  • Top chunk劫持:House of force攻击
  • 一、序言 这篇文章我们一起继续堆漏洞的学习。之前的文章已经阐述了unsorted bin、fastbin、tcache的漏洞利用,这篇文章我们来讲一个top chunk的漏洞利用手段。 由于没有找到较新的题目,我们就暂且用2016 bctf bc......
  • 所属分类:网络安全 更新时间:2019-04-02 相关标签: 阅读全文...
  • AutoRDPwn v4.8:一款功能强大的隐蔽型渗透框架
  • 今天给大家介绍的是一款名叫AutoRDPwn的隐蔽型渗透框架,实际上AutoRDPwn是一个PowerShell脚本,它可以实现对Windows设备的自动化攻击。这个漏洞允许远程攻击者在用户毫不知情的情况下查看用户的桌面,甚至还可以通过......
  • 所属分类:网络安全 更新时间:2019-04-01 相关标签: 阅读全文...
  • 电商平台云集话费充值活动遭薅羊毛事件分析
  • 黑产团伙对整个互联网行业有稳定的监控渠道并能够探测企业风控强度,他们能够找到风控薄弱的平台进行快速攻击和变现。 但是绝大部分企业方通过自身的数据流量是很难看清黑灰产业链的全貌,导致企业在面对黑灰产攻击......
  • 所属分类:网络安全 更新时间:2019-04-01 相关标签: 阅读全文...
  • Vuls:针对LinuxFreeBSD的无代理端型漏洞扫描工具
  • 今天给大家介绍的是一款名叫Vuls的漏洞扫描工具,该工具采用Go语言编写,可帮助研究人员在无需安装任何代理工具的情况下实现对Linux/FreeBSD的漏洞扫描。 工具演示视频 视频地址:https://asciinema.org/a/3y9zr......
  • 所属分类:网络安全 更新时间:2019-04-01 相关标签: 阅读全文...
  • 等保到底是个啥(四):应用与数据安全部分
  • 本篇将会介绍等保中应用和数据层面的安全要求,文中内容全是本人个人观点,如有不对的地方欢迎纠正。文章以等保三级系统为基础,从合规角度解读要求。应用部分和数据部分内容相对较少,合在一起来说。 往期内容: ......
  • 所属分类:网络安全 更新时间:2019-04-01 相关标签: 阅读全文...
  • 以攻促防:企业蓝军建设思考
  • 一、高悬的达摩克利斯之剑 2017年4月,黑客组织Shadow Brokers公布一批美国国家安全局(NSA)的网络漏洞军火库。背靠国家,NSA拥有强大的通杀型0day漏洞挖掘和利用能力,这批漏洞库指哪打哪,堪称军火库中的核武器......
  • 所属分类:网络安全 更新时间:2019-04-01 相关标签: 阅读全文...
  • 卡巴斯基2018年金融行业网络威胁报告
  • 众所周知,网络犯罪的两大主因是政治和金钱,因此金融界一直是全球网络罪犯的一大收入来源。虽然政府和各类组织一直在寻求保护金融服务的新方法,但网络罪犯也有各类技术手段应对。这推动在线金融服务和支付系统、大......
  • 所属分类:网络安全 更新时间:2019-04-01 相关标签: 阅读全文...
  • 一则数据泄露案例教你做好安全基线的重要性
  • 据澎湃新闻2月15日消息,2月13日,GDI基金会荷兰安全研究员Victor Gevers在推特上爆料,中国某公司发生大规模数据泄露事件。Gevers表示,该公司所掌握的数百万人的跟踪数据可供任何人访问,其中包含超过256万人的个人......
  • 所属分类:网络安全 更新时间:2019-03-30 相关标签: 阅读全文...
  • 如何使用模块化的Hostintel收集恶意主机的情报信息
  • 今天给大家介绍的是一款模块化的Python应用程序,广大研究人员可使用这款工具来收集关于恶意主机的情报信息。 Hostintel 这款工具可以用来收集关于目标主机的各种情报信息,Hostintel以模块化的形式进行开发,因......
  • 所属分类:网络安全 更新时间:2019-03-30 相关标签: 阅读全文...
  • 给CSO的三句话企业风险自评框架
  • CSO是Chief Security Officer的简称,大家习惯译为首席安全执行官。其主要职责为负责整个机构的安全运行状态,既包括物理安全又包括数字信息安全。负责监控、协调公司内部的各类安全工作,包括信息技术、人力资源、通......
  • 所属分类:网络安全 更新时间:2019-03-30 相关标签: 阅读全文...
  • DNS-Shell:一款通过DNS信道来实现交互式Shell的强大工具
  • 今天给大家介绍的是一款名叫DNS-Shell的交互工具,在该工具的帮助下,研究人员可通过DNS信道来实现交互式Shell。 DNS-Shell DNS-Shell是一款通过DNS信道实现交互式Shell的强大工具,该工具的服务器端基于Python开......
  • 所属分类:网络安全 更新时间:2019-03-30 相关标签: 阅读全文...
  • Office文件格式基础知识(1)
  • 本文系作者此前研究office文件格式解析及漏洞挖掘和分析时梳理的部分基础知识,文章部分内容可能会借鉴他人成果,由于时间久远所以无法一一考证。本文仅限于初学者作为参考,如有笔误,请见谅。 Office文档格式简要......
  • 所属分类:网络安全 更新时间:2019-03-30 相关标签: 阅读全文...
  • 个人总结的漏洞管理流程分享
  • 一、概述 合适的漏洞响应可以尽快减少易受攻击的产品实例的数量,并减少针对易受攻击系统的攻击。 良好的漏洞管理流程的作用: 对组织: 提升漏洞修复效率 降低漏洞再次发生的可能性 漏洞修复建议知识库 降低......
  • 所属分类:网络安全 更新时间:2019-03-29 相关标签: 阅读全文...
  • Legion:一款易于使用且功能强大的半自动化网络渗透工具
  • 今天给大家介绍的是一款名叫Legion的开源软件,这款工具简单易用,且具有高度可扩展性。这是一款半自动化的网络渗透测试工具,可帮助研究人员发现、侦察和利用目标信息系统中的安全漏洞。 功能介绍 1、 使用NMAP......
  • 所属分类:网络安全 更新时间:2019-03-29 相关标签: 阅读全文...
  • 域渗透——DNS记录的获取
  • 在域渗透中,对域环境的信息搜集很关键,如果我们获得了域内管理员的权限,那么如何能够快速了解域内的网络架构呢?DNS记录无疑是一个很好的参考。 本文将要介绍在域渗透中,获取DNS记录的常用方法。 0x01 简介 本......
  • 所属分类:网络安全 更新时间:2019-03-29 相关标签: 阅读全文...
  • 影锤(ShadowHammer)——利用华硕升级服务的供应链攻击预警
  • 3月25日,卡巴斯基报告影锤行动,并称这是一起新的利用华硕升级服务的供应链攻击。这起攻击事件针对特定MAC地址的用户计算机进行感染。根据统计显示,已知的安装该款恶意软件的用户已逾百万,360安全大脑已经第一时间......
  • 所属分类:网络安全 更新时间:2019-03-29 相关标签: 阅读全文...
  • 疑似MuddyWater APT组织针对伊拉克运营商的攻击活动分析
  • 近期, 360 威胁情报中心截获到一个针对伊拉克移动运营商 ( Korek Telecom)的定向攻击样本。该运营商是伊拉克发展最快的移动公司,服务于伊拉克的 18 个省份,为企业、政府和个人用户提供服务。攻击样本使用鱼叉式......
  • 所属分类:网络安全 更新时间:2019-03-28 相关标签: 阅读全文...
  • 该如何利用威胁情报进行更智能的风险评估
  • 何为风险? 当我们在讨论每天可能遇到的安全风险时,我们所谓的“风险”指的是任何不按照我们预定计划发生的(不好的)事情。如果我们处于风险之中,我们就有可能失去某些珍贵的“东西”,不过仍然有很多人会尝试去......
  • 所属分类:网络安全 更新时间:2019-03-28 相关标签: 阅读全文...
  • 小师妹聊安全标准(二)
  • 身边一个朋友常挂在嘴边的一句话是“做人嘛,开心最重要”,我就是这个态度,能把自己感兴趣的东西,一边学习一边有所输出,并能和大家一起交流,互相帮助,开心就好。聊标准的目的本身也就是想把标准通俗化,想要大......
  • 所属分类:网络安全 更新时间:2019-03-28 相关标签: 阅读全文...
  • Sublert:自动化监控子域名变化的工具
  • 漏洞赏金(Bug bounty)行业在近年来可以说是发展迅速,几乎每天都有一些新的赏金项目推出,这也带来了白帽黑客间激烈的竞争。这是一种货币化的竞赛,围绕着第一个报告漏洞的竞争,先到先得。因此,想要占得先机并保......
  • 所属分类:网络安全 更新时间:2019-03-28 相关标签: 阅读全文...
  • Sublert:自动化监控子域名变化的工具
  • 漏洞赏金(Bug bounty)行业在近年来可以说是发展迅速,几乎每天都有一些新的赏金项目推出,这也带来了白帽黑客间激烈的竞争。这是一种货币化的竞赛,围绕着第一个报告漏洞的竞争,先到先得。因此,想要占得先机并保......
  • 所属分类:网络安全 更新时间:2019-03-28 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集