自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

转载 【技术分享】基于浏览器的指纹识别技术(含缓解方案)

写在前面的话恶意软件的开发者们通常都会利用各种各样的工具和技巧来隐藏自己的攻击行为。在这种情况下,指纹识别技术又给这些犯罪分子们提供了一个非常好的“保护伞”。在指纹识别技术的帮助下,网络犯罪分子们不仅可以躲避安全研究专家的检测,而且在进行大规模攻击活动的时候也不容易被觉察到。为了能够让大家更好地理解本篇文章的主人公-指纹识别技术,我们首先用下面这句话来简单描述一下:指纹识别

2016-08-31 14:07:08 11631

转载 【NSA最新神器】看USBee怎么通过辐射“隔空”偷取数据

USBee是什么在2013年,前美国国家安全局研究员爱德华·斯诺登就曾向人们演示过间谍们如何使用一个改装过的USB设备来无声无息地偷取目标电脑中的数据的。即便是没有连入互联网的电脑也无法躲过这一劫。现在,研究人员开发出了这一恶意软件的升级版:不需要改装USB就可以传输数据。这一软件可以用于从任何未联网的计算机中偷取数据。研究员们把这种软件命名为“USBee(USB蜜蜂)”,

2016-08-31 14:05:29 814

转载 感悟:安全创业商业模式及产品方向

先定一个能达到的小目标,比方说我先提交一个高危漏洞,哈哈哈哈哈---------------最近一直在琢磨产方向和产品的事情,通过拉勾、智联招聘、it桔子、36kr、google等网站,几乎看遍国内外所有安全公司方向及产品,从这些公司活着的状态,思考清楚不少问题。首先关于方向TO B:安全创业to c还是to b,基本不存在差异观点,

2016-08-30 10:46:20 756

转载 【技术揭秘】Facebook密码重置漏洞,黑客利用该漏洞重置任意FB账号

最近一直在琢磨产方向和产品的事情,通过拉勾、智联招聘、it桔子、36kr、google等网站,几乎看遍国内外所有安全公司方向及产品,从这些公司活着的状态,思考清楚不少问题。首先关于方向TO B:安全创业to c还是to b,基本不存在差异观点,安全要想直接从用户收钱回来,都认为得做B端用户,而且要做大B,前车之鉴比如安全狗、加速乐、网站卫士等等,他们的客户基

2016-08-30 10:44:18 1410

转载 请立即更新您的iPhone和iPad,间谍工具将会控制其系统漏洞

当发现超复杂间谍软件利用了三款IOS的漏洞之后,苹果立即为iPhone, iPads,iPod推出了紧急系统软件补丁。研究者表示,IOS9.3.5升级了三孔插头,正在被Pegasus的监视工具使用,而这个监视工具是非常有力的商业恶意软件包,曾销售给政府来监视反对者和记者。Pegasus利用漏洞注入到iThings里面。受害者很容易就点击不好的网络链接开始感染。一

2016-08-30 10:35:49 752

转载 敬畏传奇——直面第一台可编程电子计算机:Colossus

作为程序员或任一种IT从业者,致敬第一台可编程电子计算机 Colossus!它的诞生有趣且颇多曲折——二战期间被发明后先是用于机密事务,历经Enigma代码、密码机、转子系统等时期。这凝聚了多人心血的宏大工程令人敬畏。发明故事被反反复复地传诵,年轻一代对此深信不疑。然而人们对这些故事的态度仿佛它们是有着发明家名字的某个故事——在这些事件之前,发明并不存在,之后仿佛魔法一般,

2016-08-30 10:05:06 2973

转载 电信诈骗瞄准“徐玉玉”们,扣问网络安全教育短板

遥想当年上初中那会儿,之前我在家用360浏览器一直是有拦截广告的,拦截到很多,结果有一次去朋友家,就说下点美剧看吧。。。我输入网址。。噼里啪啦十几个广告在闪动,在跳跃。。大家都懂的,什么一直在打打杀杀的,有个妹子穿得很少的。。。当时那真是一脸懵逼。还有要吐槽的就是现在国内的新闻客户端。。我的天,我真的不想看哪个校长又强奸了学生,哪个超模又拍了写真,人家就是想了解国际上的大事好么。这里推荐Windo

2016-08-29 10:21:07 606

转载 微软泄露“金钥匙”到Windows设备

科技巨头微软无意中泄露了一个“后门”的手段,可以轻易绕过安全启动协议。Rootkit旁路安全启动科技巨头微软无意中泄露了一个“后门”的手段,可以轻易绕过安全启动协议。任何拥有管理员权限的人便有了这把“金钥匙”。安全研究人员称,其加载任何操作系统:无论Android、Linux,或其他有限制的Windows设备,如Windows手机,Windows RT平板,或HoloL

2016-08-29 09:54:44 761

转载 UFONet —— 一款开放的DDoS重定向攻击工具

UFONet是一个开放的分布式拒绝服务重定向工具,对第三方Web应用程序进行重定向,原理类似于僵尸网络。UFONet仅用于测试目的。该工具使用OSI第7层-HTTP创建和管理'僵尸'网址,通过查/ 改操作(GET/ POST)、多线程、代理服务器、伪造来源和缓存逃避等技术方法进行攻击。“开放重定向”的定义如下:一个HTTP参数可能包含一个URL值,将网络应用请求重定向到指定URL。攻击

2016-08-29 09:52:24 4245

转载 泰国ATM机被入侵致1200多万泰铢被盗,幕后黑客留疑团

8月1日到8日,泰国多个地区的21台ATM机遭恶意软件攻击,据闻幕后罪犯为中欧黑客组织。泰国政府储蓄银行发现从8月1日至8日之间有21台ATM机被攻击,涉及到曼谷、 普吉岛、 春蓬、 巴蜀等多个地区。泰国政府储蓄银行主席表示,这些黑客并不是从某一个银行账户上盗取现金,而是广泛散播恶意软件攻击。通过在ATM内部植入恶意软件,每次吐钞金额约为40000泰铢,共盗取了12

2016-08-27 09:39:07 2260

转载 法国潜艇制造商DCNS集团的2万多页“鲉鱼级”潜艇机密文件遭泄漏

事件简介法国DCNS公司遭到了不明身份的黑客入侵,两万多页的“鲉鱼级”潜艇项目设计文件发生了泄漏。根据知情人士透露的信息,该潜艇可以与美国的“天蝎号”核潜艇相媲美。所以专家们普遍认为,此次黑客攻击是应该是商业间谍所为。 法国DCNS集团法国DCNS集团是法国的一家国有船舶制造企业,目前该公司在欧洲乃至世界海防系统市场上占居着领导地位。为了满足

2016-08-26 10:41:49 1855

转载 环环相扣的信用卡案情

充斥着当街偷钱的老式小偷的日子已不再。技术的加成提供了新的作案方式,新式小偷只需要1分钟,或者有时,1秒钟,便可以偷走路人的信用卡信息。秘密服务刑事侦查部门的助理特工William Noonan说:“技术改造了一切。一开始,他们只是从垃圾堆里挖出信用卡副本的有用信息。”根据秘密服务部的记录,懂技术的窃贼窃取信用卡信息的现象近年在逐渐减少。然而,却会出现时不时的爆发。信用卡卡号与密码的泄露意味着

2016-08-26 10:30:25 380

转载 谷歌地域性商务名片和邮件正席卷中小企业

搜索功能将很快被地方性企业广泛接受。今年三月,谷歌开始在邮件系统中展示本地区性务名片。这让名片信息供应商、企业或备选企业可以自主控制搜索出来的内容,而这些内容显示在靠近搜索结果顶部的轮播里。下面是三月份某一针对“健康精选按摩”搜索条件而进行的实验启动案例。根据博主Mike Blumenthal目前提供的信息来看,谷歌将会明显地扩大本地商务名片的适用范围,从十几个小企

2016-08-26 10:26:06 724

转载 细数iOS上的那些安全防护

0x00 序随着苹果对iOS系统多年的研发,iOS上的安全防护机制也是越来越多,越来越复杂。这对于刚接触iOS安全的研究人员来说非常不友好,往往不知从何入手。因此,为了让大家能够更加系统性的了解iOS上的安全机制,我们从三个方面着眼:代码签名(CodeSign)、沙盒机制(SandBox) 和利用缓解(Exploit Mitigation),对iOS的系统安全机制做了一个总结。希望能够给大家的

2016-08-25 10:40:58 631

转载 邮箱钓鱼那些事:Chrome地址反转漏洞应用案例

作者:bsmali4先说说最近看到一个比较有意思的漏洞,谷歌浏览器(chrome)地址反转,后面我们会讲到。有一天,你的邮箱收到了一条不可思议的邮件,可能来自你的boss或者你最好的朋友,不要觉得奇怪,很有可能,你被邮箱钓鱼了。攻击手法1.基础篇:比较简单和常用的手法,就是链接钓鱼了,发送一些具有诱惑性的链接,比如说,某某,我在这里 

2016-08-25 10:32:44 3345

转载 针对微软Exchange邮箱系统的取证分析

额,曾经教明清文学的老师给我们拷金瓶梅的全注本,结果我要发给其他人的时候呢,QQ邮箱显示我有不良内容,最后用163解决了。想说的是,人们就只凭一个名字去判断是好是坏吗?金瓶梅和红楼梦不过是一暗一明,兰陵笑笑生写天下人的恶,也不妨他表示对恶的同情。曹雪芹写致美,也不见人人都美。----------------------------------------------------------

2016-08-25 10:19:11 4249

转载 Linux内核开发历程:该多快?由谁来?

Linux基金会分析了13500多名开发人员10多年的工作成果,为Linux内核的发展趋势与方法提供洞见,为成千上万形形色色的不同的个体所参考,他们也许能创造出这个星球上最重要的软件代码。随着Linux内核发布重心由V3.19转移成V4.7,今年的数据完整覆盖了Linux内核V4.7。资助Linux内核研究的前十位公司分别是:因特尔、红帽、Linaro、三星、IBM、SUS

2016-08-25 10:08:31 2073

转载 光绘发明——LED视觉显示棒magicShifter3000,坚守15年的创造之旅!

哇。。这个图案要自己拼出来还是直接导进去啊。。未来的撩汉神器?----------------------------------------------------------------------------------------------------------------------------------------------3名黑客,16支LED发光二级管,15

2016-08-25 09:36:34 1062

转载 关于Chrome V8引擎“BadKernel”漏洞情况的通报

嗯,最近阿尔法团队很强势,我都快成迷妹了啊啊啊啊啊ヽ(✿゚▽゚)ノ近日,国家信息安全漏洞库(CNNVD)收到360手机卫士阿尔法团队关于Chrome V8引擎“BadKernel”漏洞的情况报送。该漏洞存在于Chrome V8引擎的历史版本中,远程攻击者可利用该漏洞对使用受影响引擎的产品进行远程攻击。由于该漏洞影响范围较广,危害较为严重,根据CNNVD相关规定,已对此漏洞进行收

2016-08-24 10:13:04 1702

转载 Google为macOS量身打造的恶意软件检测系统“Santa”已开源

一、项目介绍目前,Google公司正在为macOS平台开发一款恶意软件检测系统。根据Softpedia网站的最新报道,该项目目前已开源,项目代码托管在GitHub平台上。这个名为“Santa”的项目由Google公司的Macintosh研发团队负责开发的,软件当前的版本为0.9.12。正如Google公司描述的那样,“Santa”项目并不是一个传统意义上的反病毒引擎

2016-08-24 10:11:46 841

转载 PowerOPS—PowerShell的移动渗透测试开发工具

PowerOPS能够简化PowerShell的入侵测试流程。该工具包含多个PowerShell攻击模块,使用C#编写无需依赖powershell.exe,但需要在PowerShell运行空间环境(.NET)中执行PowerShell命令。PowerOPS简化PowerShell使用流程及躲避杀毒检测的原理如下:1.通过.NET 框架帮助GPO、SRP、App Locke

2016-08-24 10:03:37 1670

转载 Win10周年更新版bug——网络摄像头崩溃及解决方法

谁来告诉我怎么断句啊windows / 10周年更新版?  还是  Windows 10/周年更新版?----------------------------------------------------------------------------------------------------------- 如果你在安装了最近发布的微软Windows10周年版更

2016-08-24 09:42:17 8150

转载 要运行DNS安全扩展应答器?先确保它不会助攻黑帽

系统可能会放大攻击系统管理员在配置和管理DNS安全拓展上犯错,使得原本安全的系统在DNS反射攻击中被利用。这是Neustar发布的研究中的结论,研究发现,经受测试的超过1300个被DNS安全扩展保护的域名中,80%在攻击中能被利用。问题域名被DNS安全拓展展开,并回应DNS“任意”查询。“任意”请求要求应答器提供关于域名的所有信息,包括MX(邮件服务器)记录,IP地址等等。因此一个

2016-08-23 11:31:29 330

转载 当心!新型木马病毒使Linux设备沦为僵尸网络

不寻常的新型Linux恶意软件Linux被视作最安全的操作系统之一,然而随着网络罪犯用最新的工具装备自己,情况似乎有变。具体而言,最近,来自Dr .Web(大蜘蛛杀毒软件)的研究者们发现了一种Linux木马,可以使Linux设备和站点沦为P2P僵尸网络。一般情况下,恶意软件被设计出来是为了从设备中窃取金融数据和个人信息,但是“Linux Rex.1”恶意软件能够发起DDoS攻击,发送大量恶

2016-08-23 11:29:51 1457

转载 人脸识别也不安全 美国科学家用几张照片就破解了

我立马想到了,如果有了动态表情识别,人们会用YouTube的小视频去测试吧 :D随着人们对信息安全越来越重视,各种消费级电子产品中指纹解锁、人脸解锁和虹膜解锁等技术也 日渐流行,几乎成了密码之外的另一项标配。对于他们之间在安全性和便利性上的优劣也一直存有争议,目前并没有形成一个统一的结论。近日,来自美国北卡罗来 纳大学的一个科研团队用几张照片为人脸识别投了一张反对票。据 外媒报道,近日

2016-08-23 11:23:32 1449

转载 微信惊现任意代码执行漏洞 360手机卫士提供自检方案

吓得我赶紧打开微信更了个新。。不过啊,  这个漏洞应该更早之前发现的吧------------------------------------------------------------------------------------------------------------------------------------------------------------近

2016-08-23 10:12:27 1174

转载 匿名者为#OpOlympicHacking网络攻击开发出专用DDoS工具

多灾多难的里约啊。。Tor也无辜躺枪,话说Tor真的可以完全隐藏原本的IP吗---------------------------------------------------------------------------------------------------------------------------------------------据外媒报道,近日,匿名者(Anon

2016-08-22 10:12:57 1060

转载 Google酝酿中名叫Fuchsia的神秘新系统

360播报今天的文章还没出。。只有明天再看了⁄(⁄ ⁄•⁄ω⁄•⁄ ⁄)⁄,E安全今天的标题都很吸引我哟额。。好吧,最吸引我的一个标题内容水水的就不放了。----------------------------------------------------------------------------------------------------------------------

2016-08-22 10:01:56 456

转载 开学季,谨防大学生贷款平台的钓鱼诈骗风险!

干嘛为难学生呢?难到这个黑客被学生坑过?上个月回家,UBER司机向我诉苦,有学生在司机和学生之间操作,最后导致司机们收不到学生的钱。。白拉一趟啊!!!要知道从学校到火车站到机场都得上百的,心疼司机。-------------------------------------------------------------------------------------------------

2016-08-22 09:52:54 783

转载 UFONet —— 一款开放的DDoS重定向攻击工具

zezeze....漏洞银行开始上技术类的文章啦?------------------------------------------------------------------------------------------------------------UFONet是一个开放的分布式拒绝服务重定向工具,对第三方Web应用程序进行重定向,原理类似于僵尸网络。UFONe

2016-08-22 09:21:17 2276 1

转载 机器学习给打击网络攻击带来新希望

E安全8月19日文 过去几年,大量成功的数据泄露事件让人不安,很明显,组织机构被越来越多的威胁所困扰。但是,新型安全解决方案如雨后春笋般涌现,将机器学习应用到企业安全。这些工具提供能力分析网络、了解网络、发现异常情况并保护企业免受威胁。那么机器学习是解决当今网络安全挑战的钥匙吗?行业分析师和提供这些产品的企业表示,需求旺盛,初期的用户反馈较好。分析机构451 Research的高级

2016-08-20 09:58:57 2390

转载 PGP管理员:拒绝短密钥,告别信任危机

记不住啊 。。。/(ㄒoㄒ)/------------------------------------------------------------------------------------------------------------------------------------------------------------------有人通过主服务器冒充Linus Tro

2016-08-20 09:52:18 994 1

转载 人物观点——Richard Wilding:网络安全改革不会一蹴而就

初创科技公司拥有强大的创新潜力,成熟的传统行业公司则是网络安全行业的沃土。网络安全改革任重而道远,需要适宜的合作与步步耕耘。作者介绍:Richard Wilding,BAE系统公司智能应用新项目的主管。英国BAE系统公司是世界第二大防卫公司,第三大国防航空公司,第三大电子航空公司。9年前,Richard从半导体行业转行加入了BAE系统公司,期间他主理一批技术项目,以推动BAE系统公司的

2016-08-20 09:47:19 432

转载 js敲诈者变种利用PowerShell免杀分析

近期360安全中心监测到出现了一种js敲诈者病毒变种,此种敲诈者利用PowerShell进行免杀,通过vt对比各大安全厂商的扫描结果,发现目前杀毒厂商对此种js敲诈者病毒的检出率特别低,本文就由360QEX引擎团队结合js,vbs和宏三种类型的脚本对PowerShell的利用方式进行详细的分析。0x01 js敲诈者利用PowerShell首次发现的此类样

2016-08-20 09:44:19 1756

转载 俄罗斯议员之子伪造信用卡消费,受控步入美国法庭

“但由于罗曼英语水平较低,可能会在预计时间上增加一到两天” 莫名戳到笑点 :D---------------------------------------------------------------------------------------------------------------据外媒报道,近日,俄罗斯小伙罗曼·赛勒兹洛夫,因涉嫌伪造信用卡消费达一亿七千万美元而受到法院

2016-08-19 11:16:43 499

转载 内幕!深入分析NSA入侵事件

360这个比较有逻辑,看来以后我要先看360的文章再看其他的了。。确实用心----------------------------------------------------------------------------------------------------------------一、事件概述想必各位早就已经对前几天发生的美国

2016-08-19 11:05:04 2621

转载 “食尸鬼行动”攻击30多个国家超过130家企业 包括中国

是因为中小企业的对安全问题的不重视吧,毕竟资金有限,在这么惨淡的经济环境下,还要拿一笔钱去做安全,真的是好。。艰。。难。。。/(ㄒoㄒ)/~~-------------------------------------------------------------------------------------------------------------------------------

2016-08-19 10:39:47 1258

转载 NSA方程式组织被黑事件跟踪:拍卖、合法性、俄罗斯黑客阴谋论......

因垂死听。。不太明白the Shadow Broker的目的,还有这到底是哪个国家的。。跟踪下去------------------------------------------------------------------------------------------------------------------------------------------------------

2016-08-19 10:18:20 1736

转载 被攻陷的数字签名:木马作者冒用知名网络公司签名

近期360白名单分析组捕获到一批具有知名网络公司数字签名的木马,为了阻止木马的进一步危害,同时也为了提醒其他安全厂商,白名单组对本次事件进行了回顾。一、带知名公司签名的木马以下是最新捕获的某知名网络公司数字签名的木马:我们对木马相关作者进行了持续的关注与追踪,其大概的更新时间线如下:显然这些知名公司是不可能签发木马的,那么为什么木马会有知名公司的

2016-08-18 10:21:26 1658

转载 致命拜访:如果黑客入侵人脑,世界会怎样?

我还是做只安安静静的美男子吧。。越来越跟不上节奏了,明明知道生活已经回不去,越来越多的时间被占用,还是四处乱撞。。---------------------------------------------------------------------------------------------------------------------------------------------

2016-08-18 10:12:16 1205

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除