分类目录归档:资源收集
区块链通信项目 BCM
编者按:本文来自36氪战略合作区块链媒体“Odaily星球日报”
文 | 茶凉
编辑 | 卢晓明
区块链通信项目 BCM 于 …
FSB承包商7.5TB数据被盗,秘密项目遭曝光[转]
http://blog.mojocube.com/articles/28345.html
FSB承包商7.5TB数据被盗,秘密项目遭曝光
提及51区、FBI,你会自然将其与外星人、黑衣人联系在一起吗?现实生活中,这样的秘密机构并不少见,它们往往具有最高权力,进行着一些不被人所知的秘密研究项目。
当然,这种神秘组织并非美国独有,俄罗斯也不例外。
据hackread昨日报道,上周黑客入侵了俄罗斯情报部门FSB的承包商SyTech,并从那里窃取了该公司为FSB工作的内部项目7.5T数据信息。
7.5T数据泄露,黑客发图“到此一游”
FSB是俄罗斯主要的安全机构,类似美国的联邦调查局(FBI)与英国的军情五处(Military Intelligence,Section 5)类似但范围更广,包括海外电子监控与重大情报收集监督,并直接向俄罗斯总统汇报。
攻入SyTech活动目录服务器的,是一帮名为0v1ru …
企业端安全如何防护?面对Coinbase交易所被攻破,值得所有安全厂商沉思[转]
https://www.freebuf.com/column/220049.html
国际安全智库2019-11-14 首发专栏:国际安全智库关注没有个人数据支撑,仅依靠企业数据搭建封闭防御系统,无法保护任何一家企业的安全。
【导读】前段时间,数字货币交易中心Coinbase爆出被黑事件。攻击者以钓鱼邮件方式向Coinbase员工私人邮箱发送电子邮件,完成前期潜伏、渗透工作后;在某个时机,攻击者以两个 Firefox 0day 漏洞发动“猛攻”。虽然,Coinbase Security …
[转]iptables 设置端口转发/映射
https://blog.csdn.net/light_jiang2016/article/details/79029661
网络拓扑
服务器A有两个网卡
内网ip:192.168.1.3
外网ip:10.138.108.103
本地回环:127.0.0.1
服务器B有网卡,8001提供服务
内网ip:192.168.1.1
目的
使用户通过外网10.138.108.103:8001访问内网服务器192.168.1.1:8001 …
[转]安全漏洞–基于NDAY和0DAY漏洞免杀技巧
https://blog.csdn.net/microzone/article/details/71440685
一 概念简介
0day中的0表示zero,早期的0day表示在软件发行后的24小时内就出现破解版本,现在我们已经 引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫 0day。 0day是一个统称,所有的破解都可以叫0day。简而言之,0day就是代表还没有公开的漏 洞,nday就是代表已经公开了的漏洞。漏洞开发者在利用0day和Nday时,除了在逃过windos的自身安全机制的基础上,不可避免的要接触到与杀软对抗的工作,就一般情况来看,如果针对特定的目标杀软还是有很大可能可以绕过,难点是通用所有的杀软。另外值得注意的一点,现今主流杀软很多,在通用的前提下,免杀工作往往占用很多时间。
二 构造POC…
自动化黑客工具Autosploit公开,大批IoT设备或将遭殃【转】
E安全2月6日讯 名为 Vector 的研究人员近日在 GitHub 上发布了一款极具争议性的工具“Autosploit”,由于这款工具结合了“最可怕的搜索引擎”Shodan和开源渗透测试工具Metasploit,就连业余黑客也能借助该工具轻松入侵易受攻击的IoT设备。
安全研究人员、渗透测试人员和“红队”(Red Team)使用的工具常常引发争议,因为他们将此类工具进行组合,将其自动化。而别有用心的人也会利用这些攻击发起恶意攻击企图。AutoSploit 就是一款自动化利用远程主机的工具,它能自动发现易受攻击的 IoT …
做一名无线黑客,这些装备你必须有【转】
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
在电影里黑客都在大街上或者马路上直接用笔记本“嗒…嗒…嗒…”就把某个东西“黑”掉了——这都是通过无线的。本文将介绍一名无线安全工程师的装备库。
2.4GHz 定向or全向天线
定向天线的话本来想自己做出一个便携的.苦于没有太多的时间..全向我是选择某位大神的作品..
天线材料作者采用九节空心紫铜管镀银制作.天线在材料选取至关重要.之前在微博说过天线材料的选取.
大部分小伙伴还是对材料选取方面有一定的误区在这里我就不多说….
天线的搭配方案我建议是:
12DB全向配合3070网卡…对目标区域进行无线拓扑分析.并根据三点定位的特性.获取目标AP大概位置…
当分析目标区域内无线环境拓扑后..切换用定向天线配合8187网卡对目标AP…..当能够进入到目标无线网络中在切换回来.…
五角大楼AWS S3配置错误,意外在线暴露包含全球18亿用户的社交信息【转】
美国国防部爆数据收集丑闻
近日,据外媒报道称,五角大楼意外地暴露了美国国防部(United States Department of Defense ,简称DoD)的分类数据库,其中包含美国当局在全球社交媒体平台中收集到的18亿用户的个人信息。
据悉,近日,一名安全研究人员发现了三台配置错误“可公开下载”的亚马逊S3服务器,其中一台服务器数据库中包含了近18亿条来自社交媒体和论坛的帖子,这些帖子来自包含美国人民在内的世界各地人民的个人信息,而且这些信息看起来是美国国防部在2009年至2017年8月这近8年时间内收集的。
美国网络安全公司UpGuard的安全研究人员Chris Vickery率先发现了这三个可以公开访问和下载的数据库,并分别将其命名为“centcom-backup”、“centcom-archive”以及“pacom-archive”。…
Discord成为暗网中最受欢迎的通讯APP【转】
即便不支持端到端加密,Discord服务仍然突破“重重包围”一举成为了暗网中网络犯罪分子们最喜爱的通讯应用。
可能你还不敢相信,根据暗网威胁情报公司IntSights在本周发布的分析报告,Discord的受欢迎程度要比排名第二的Telegram高出九倍之多。为了评估网络犯罪分子使用即时通信服务的情况,这份报告中的数据追踪并记录下了在2016年7月到2017年7月之间热门暗网网络犯罪平台上所有的即时通信邀请。
网络犯罪分子使用即时通信服务的情况暴增了三十倍
首先,这项研究的分析成果显示,网络犯罪分子使用即时通信服务的情况相较于以前增长了三十倍左右。你可能第一反应会认为,这是因为之前的三大热门暗网市场(AlphaBay、Hansa和RAMP)倒闭了,所以网络犯罪分子们才不得已使用即时通信应用来进行“沟通交流”。但事实并非如此,因为这三大暗网市场是在7月份被关停的,而这项研究的数据统计是在这之前完成的,因此这两者之间并没有多大关系。所以,这很可能是暗网网络犯罪社区自发地开始转向使用即时通信应用了,而并非是受交易平台被关停的影响。
Discord的受欢迎程度要比排名第二的Telegram高出九倍
报告中还有一个数据非常惊人,即Discord应用的受欢迎程度。这项服务并不支持端到端加密,因此当执法部门要求获取用户数据时,没有任何措施可以保护这些网络犯罪分子们的聊天信息。但既便是如此,这个拥有450万用户的小型移动端即时信息平台其受欢迎程度仍然要比排名第二的Telegram高出九倍。
请大家看看下面这张统计图表,在这项研究进行数据统计的过程中,Discord一直都是网络犯罪分子们的最爱。
需要注意的是,网络安全公司Flashpoint在四月份曾发布过一份类似的报告,但是在他们的这份报告中根本就没有提到Discord的名字,这很可能是因为两家公司收集数据的方式不同,因为IntSight主要是通过分析私聊对话和群组聊天中的邀请链接来进行数据收集的。
话虽如此,但这两家公司的报告中部分细节内容还是相符的,例如今年第一季度中ICQ的普及程度大大提升,这一点在IntSights的报告中也有体现。
Tor的安卓客户端目前仍有大量用户使用
…吓人!修手机被植入黑客芯片 隐私全泄露【转】
更换手机零部件是维修手机的主要方法之一,不过最近国外一项新的研究表明,更换手机零件也会有数据被盗的风险。
根据Engadget消息,来自以色列本古里安大学的研究人员透露,第三方手机触摸屏中可以嵌入恶意集成芯片,该芯片可以执行一些盗窃数据的任务,而研究团队已经在华为Nexus 6P和LG G Pad中验证了他们的理论。根据研究人员的说法,恶意芯片会记录用户的键盘输入,并拍摄用户照片,在用户不知不觉的情况下通过电子邮件的方式进行转发,同时还会预装一些应用程序,引导用户进入钓鱼网站。另外恶意芯片还会利用手机操作系统内核中的漏洞进行二次攻击,并对手机其他硬件造成伤害。
更可怕的是,研究人员认为,安装了恶意芯片的屏幕看起来与一般的屏幕并没有任何区别,即使在很专业的技术人员眼中也无法被察觉到差异。而芯片在进行恶意攻击时也不会创建任何文件,所以防毒软件也检测不到。
研究人员发现恶意攻击芯片成本不高。为了安装芯片执行恶意任务,研究人员使用了一个运行在ATmega 328微控制器模块上的Arduino平台。他们还使用了一个STM32L432微控制器,并补充说明几乎大部分的微型控制器都可以实现恶意攻击这一点。之后,他们使用热风鼓风机将触摸屏控制器和主件板分开,接下来,他们焊接了铜线,将芯片连接在手机之中。
虽然这个装置看起来还比较明显,但是研究团队声称只要稍加努力就可以轻而易举地将组件隐藏在硬件设备之中。值得一提的是,这种带有恶意攻击芯片的屏幕不仅仅出现在Android手机,iPhone屏幕同样也可以成为被植入目标。
…