记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

技术分享 | “后门”寻找之旅:表里不一的Android权限认证机制

#无恒实验室 8个 7月29日,第九届互联网安全大会(ISC 2021)漏洞研究分论坛上,字节跳动无恒实验室安全研究员张清和夏光帅同学带来了《“后门”寻找之旅:表里不一的Android权限认证机制》的议题,该议题聚焦于Android权限管控机制的一些常见问题和设计缺陷,通过历史多个安全漏洞,提出了系统权限管控设计的4条基本原则,以此来提醒和帮助厂家提高系统权限认证模型的安全性。一、问题:当用户在Android等多种移动操作系统中进行系统重置、密码重置等敏感操作时,系统需要多重权限认证来验证操作者身份,来确保操作行为的安全性。
发布时间:2021-08-05 17:55 | 阅读:42 | 评论:0 | 标签:后门 Android android

2021 年,我还该学习 C++ 吗?

(文末有专属福利)不论是学 Java 还是学 C++,我们的目的都是为了进 BAT 等大厂。众所周知 C++ 难学难精,Java 难道不香吗?我们为什么还要学习 C++ 折磨自己?上面的代码就是 C++,不论真伪,C++ 确实不易维护,能看懂别人写的 C++ 代码,着实有点困难。Java 其实也挺难学的,它只是跟 C++ 难的不在一个点上,C++ 难的是语言本身,Java 难的是各种框架、库。既然都难,那我们为什么不选个性能王者?要知道,3 种主流的操作系统 Windows、Linux、Unix 内核部分也都是用 C++ 和汇编写的。C++ 的难其实也有好处,市场上这类人才很稀缺。
发布时间:2021-08-05 17:55 | 阅读:31 | 评论:0 | 标签:学习

Cobalt Strike存在DoS漏洞,可用于关闭攻击者的服务器

Cobalt Strike是一种合法的渗透测试工具,也被攻击者用于在部署信标后执行post-exploitation任务,提供对受感染设备的持久远程访问。近日安全研究人员发现Cobalt Strike服务器的4.2和4.3版本存在拒绝服务(DOS)漏洞,编号为CVE-2021-36798(Hotcobalt)。该漏洞会使现有的信标无法与其 C2 服务器通信,阻止安装新的信标,并有可能干扰正在进行的操作。该漏洞允许攻击者在特定Cobalt Strike安装的服务器上注册假信标。
发布时间:2021-08-05 17:49 | 阅读:259 | 评论:0 | 标签:漏洞 攻击 Cobalt Strike

谷歌发布以安全为主题的Android更新

谷歌近日推出了一个以安全为主题的Android更新,修复了30多个安全漏洞,这些漏洞会导致移动用户面临一系列恶意攻击。其中最严重的是媒体框架中的一个漏洞,该漏洞可能导致Android 8.1和9设备上的特权提升,或Android 10和11上的信息泄露。该漏洞被跟踪为 CVE-2021-0519。“这些问题中最严重的是媒体框架组件中的一个高危安全漏洞,它可以使本地恶意应用程序绕过将应用程序数据与其他应用程序隔离的操作系统保护。”谷歌的一份公告称。谷歌8月1日发布的安全更新包括了对Framework中三个高严重性提权漏洞的修复,以及安卓系统中两个提权漏洞和三个信息泄漏漏洞的修复。
发布时间:2021-08-05 16:49 | 阅读:185 | 评论:0 | 标签:安卓漏洞 谷歌 Android android 安全

统信发布多因素认证框架,宁盾动态口令获得兼容认证

统信软件×宁盾 | 统信发布全新品牌logo与系统版本7月31日,国内领先的操作系统厂商——统信软件2021年品牌发布会在北京隆重举行。会上统信软件发布全新品牌LOGO,并推出200多项功能改进的UOS1040版本。统信软件全新logo其中最值得关注的是多因素认证框架的引入,让系统安全性得到全面的提升。作为一家以身份安全为核心的网络安全厂商,宁盾早在去年就已和统信操作系统进行兼容性测试,测试结果表明宁盾一体化身份与访问管理平台与统信服务器操作系统V20满足兼容认证要求。
发布时间:2021-08-05 16:49 | 阅读:169 | 评论:0 | 标签:动态口令 宁盾信息

佛山市中医院容灾建设,美创科技DBRA数据级容灾方案强势助力

数字化医疗时代,医院信息系统众多,任何灾难都可能引发系统宕机、医疗数据泄露、医院业务中断、医院秩序混乱甚至运营瘫痪。同时,一系列医卫信息化标准和政策的相继出台,也对医院数据安全提出了更高要求。美创DBRA数据级容灾系统助力佛山市中医院容灾建设,最大限度地满足医院容灾系统RTO需求,让医院数据安全和业务连续性有了保障,还可实现业务系统的应急接管和演练,防患于未然。一、客户简介佛山市中医院是一所集医、
发布时间:2021-08-05 16:49 | 阅读:172 | 评论:0 | 标签:医疗信息系统 美创科技

软硬协同的系统隔离机制

Abstract:CPU厂商不断推出新的硬件安全与隔离的特性,Intel在最近6年发布的相关特性数量已经超过了之前的总和,利用好这些特性需要软硬件协同的设计。本次报告首先介绍了系统隔离机制作为信息产业基础设施,在云端、移动端等场景下对故障隔离和数据保护的基础性作用,然后介绍底层相关软硬件的发展现状、面临的挑战与机遇,最后介绍我们应对这些挑战所作的一些研究工作,包括已开源的RISC-V平台Enclave系统——“蓬莱”等。 Bio:夏虞斌,上海交通大学副教授,博士生导师。中国计算机学会CCF高级会员,ACM会员,IEEE会员。研究领域为操作系统与体系结构,研究方向包括云计算、系统隔离等。
发布时间:2021-08-05 16:33 | 阅读:274 | 评论:0 | 标签:隔离

实用型可搜索加密被动式攻击方法

Abstract:实用型可搜索加密在允许一定信息泄露的前提下实现了对存储在云端密态数据的高效搜索。当前实用型密态数据搜索应用系统(如ShadowCrypt等)的构建主要基于一种名为“efficiently deployable, efficiently searchable encryption”(EDESE)的可搜索加密方案。针对EDESE方案所泄露的信息,本报告将介绍一种针对此类信息泄露的新型被动式攻击方法,进一步揭露了实用型可搜索加密信息泄露的危害。 Bio:宁建廷,男,1988年6月生,工学博士,福建师范大学数学与信息学院教授。
发布时间:2021-08-05 16:33 | 阅读:365 | 评论:0 | 标签:加密 攻击

【数据安全小剧场】烟草机械公司的文档加密和信息防泄露措施

客户简要介绍 某烟草机械公司是中国烟草总公司直属,最早从事烟草机械产品研发与制造的企业之一,公司研发生产各种卷接机组和烟支储存输送装置,达到了国际同类产品的质量水平,目前已有三十多种优质卷烟机产品投入国内卷烟企业使用,并远销欧亚非美四大洲的十多个国家。 企业的核心诉求 公司研发人员使用PTC/CREO、Solidworks等软件进行烟卷机设备的研发设计,该类图纸是公司核心数据,明文存储在员工电脑上

又见供应链威胁:漏洞“INFRA:HALT ”影响数百家供应商的OT设备

2021年8月4日,JFrog和Forescout的研究人员发布了一份联合报告,公开披露了在NicheStack TCP/IP堆栈中发现的14个安全漏洞。Forescout和JFrog Security研究人员在NicheStack中发现的14个漏洞被统称为“INFRA:HALT”,允许远程代码执行、拒绝服务、信息泄漏、TCP 欺骗和DNS缓存中毒。Forescout指出,其他主要的OT设备供应商,如Emerson、霍尼韦尔(Honeywell)、三菱电机、罗克韦尔自动化和施耐德电气,都是堆栈的原始开发商InterNiche的客户。由于这种漏洞存在于OT环境,所以受影响最大的垂直行业是制造业。
发布时间:2021-08-05 15:52 | 阅读:242 | 评论:0 | 标签:漏洞

MSF流量加密躲避检测

为了防止主机被入侵,现在大部分的内网环境都装有流量审计工具,专门用来分析审查流量特征,分析网络流量,如后门特征、行为特征,像metasploit在内网做横行渗透时,这些流量很容易就能被检测出来,所以做好流量加密,就能避免审计工具检测出来。 OpenSSL创建SSL/TLS证书 openssl req -new -newkey rsa:4096 -days 365 -nodes -x509 -sub
发布时间:2021-08-05 15:17 | 阅读:455 | 评论:0 | 标签:红队技术 加密

42 张图带你撸完 MySQL 优化

程序员cxuan Author cxuan 程序员cxuan cxuan 写的文章还不错。会分享计算机底层、计算机网络、操作系统,Java基础、框架、源码等文章。 来自公众号:程序员cxuanHey guys,这里是程序员cxuan,欢迎你阅读我最新一期的文章,这篇文章是 MySQL 调优的汇总版,我加了一下日常开发过程中的调优经验,希望对各位小伙伴们有所帮助。下面开始正文。一般传统互联网公司很少
发布时间:2021-08-05 15:16 | 阅读:528 | 评论:0 | 标签:SQL

内网渗透|HASH与横向移动

#跨域 1 #渗透测试 9 #内网渗透 16 #横向移动 3 前言在内网渗透的过程中,最重要的就是信息搜集,但是在极端情况下我们找不到能够横或者跨域的机器,那么这时候我们就可以尝试做一个水坑,来尝试获取hash。当然这只是理想情况,在愈发强调对抗的当下,利用水坑钓鱼也变得不是那么简单。本地认证既然是获取hash就需要一些基础知识,这里首先说以下本地认证。在Windows中,密码Hash称之为NTLM Hash,这个NTLM是一种网络认证协议,与NTLM Hash的关系就是:NTLM网络认证协议是以NTLM Hash作为根本凭证进行认证的协议。
发布时间:2021-08-05 15:16 | 阅读:313 | 评论:0 | 标签:移动 渗透 内网

vip业务权限漏洞挖掘入门姿势实战

前言现在很多网站都是通过卖VIP会员盈利的,为了让用户更有购买欲望,有的时候会把内容展示一小部分,然后隐藏绝大多部分,让你看完一点还想看就忍不住付钱了:),产品经理的愿景是很美好的,但是开发人员的水平是参差不齐的,最终实现的效果可能就会有各种各样的问题,甚至留下安全隐患。以某考公教育网站为例,在做题的时候对于一些名师点评之类的是收费内容,不开会员的话看不到完整内容,下图是Chrome打开web端的
发布时间:2021-08-05 15:16 | 阅读:487 | 评论:0 | 标签:漏洞

模型逆向攻击实战

原创稿件征集邮箱:edu@antvsion.comQQ:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬前言AI在生活中已经无处不在了,不论是高铁、机场的人脸识别还是指纹支付、语音助手等,都内置了AI技术。随着一项技术逐渐发展成熟,其安全风险就需要被考虑了。可能大家谈到AI安全的时候,最熟悉的就是对抗样本攻击,其本质是通过修改输入样本,来欺骗模型做出误分类的结果,这其实是属于模型安全领域。事实上在谈及AI安全的时候,还有一个细分领域就是隐私安全,比如怎么保护数据不被泄露和模型逆向攻击。
发布时间:2021-08-05 15:16 | 阅读:470 | 评论:0 | 标签:逆向 攻击

瞬态执行漏洞之SpectreRSB篇

STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。NO.1 SpectreRSB:基于RSB机制的瞬态执行漏洞在本文中,我们将为读者介绍基于返回堆栈缓冲区(RSB)推测机制的瞬态执行漏洞的相关概念和原理,并深入分析相关的示例代码。
发布时间:2021-08-05 15:16 | 阅读:522 | 评论:0 | 标签:漏洞 执行

赴港IPO数据安全谁说了算?数据出境安全试点卡在哪儿?

■ 数据出境安全管理是数据安全工作中的一项重要制度。这项制度由《网络安全法》《数据安全法》和《个人信息保护法》三部法律规定,本身事关重大。尤其最近发生了“滴滴”受网络安全审查事件,更使数据出境安全受到关注。近日,香港特别行政区财政司长陈茂波表示内地赴港IPO企业不存在数据安全忧虑,保证避免突然监管。但陈的发言引起业内一些疑虑。为此,我们邀请到内地-香港数据出境安全专家组内地组长左晓栋博士接受访谈,首次公开内地数据入港传输制度的现状。最近,香港特别行政区财政司长陈茂波受《南华早报》采访时的发言引起社会关注。
发布时间:2021-08-05 15:09 | 阅读:401 | 评论:0 | 标签:数据安全 安全

天基系统安全威胁及各国应对措施

1、背 景随着空间网络技术的快速发展,特别是星间链路的出现,空间信息系统开始朝着网络化方向发展。另外由于国家安全、航空航天、灾害预警等需求的不断增强,以及空间探索等任务的逐渐深入,各种战略信息任务在陆、海、空、天等不同维度空间中不断开展,使原先相互独立的网络需要进行信息共享,实现跨地域、跨空域通信和网络各节点协同工作。这促使空间信息系统进一步发展,并要求其与地面网络等有机融合,形成新型天基网络系统,从而更好地服务于国家安全和国计民生,其网络架构如图1所示。
发布时间:2021-08-05 15:09 | 阅读:466 | 评论:0 | 标签:安全

APT29—觊觎全球情报的国家级黑客组织(上)

#安全分析报告 38个  本篇报告内容较长,将分为上、中、下三篇发布,本文为上篇。目录一、概述(上篇)二、背景三、组织结构划分四、攻击战术剖析4.1 The Dukes系列4.2 WellMess系列4.3 Nobelium(SolarWinds)系列五、关联归因(中篇)5.1 The Dukes归因5.1.1 受害者分析5.1.2 特马编译时间时区分析5.1.3 美国情报机构调
发布时间:2021-08-05 15:02 | 阅读:558 | 评论:0 | 标签:apt 黑客 情报

Forrester 关于 ICS 安全性的研究报告以及对 OPSWAT 角色定位的看法

权威独立研究机购Forrester Research在2021最新的工控安全研究报告 (Now Tech Industrial Control Systems (ICS) Security Solutions Q2 2021) 中将OPSWAT列为大型类别的供应商,该报告概述了 28 家 ICS 安全解决方案供应商。该报告由全球领先的研究和咨询公司 Forrester Research, Inc. 发布,内容涉及 ICS 安全,并强调了威胁预防解决方案的重要性。ICS 的关键风险工业控制系统ICS(例如 SCADA)是许多关键基础设施部门的运营技术 (OT) 的重要组成部分。
发布时间:2021-08-05 14:09 | 阅读:546 | 评论:0 | 标签:工控安全 调查报告 安全

项目方竟然被黑客“割韭菜”?Wault Finance是如何被攻击的?

8月4日,链必安-区块链安全态势感知平台(Beosin-Eagle Eye)舆情监测显示,BSC链上Wault Finance遭攻击,攻击者获利 93 万美元。攻击者如何拉高代币价格?项目方如何成高位“接盘侠”?具体原因,来听成都链安技术团队分解。事件概览攻击如何发生 Event overviewWault Finance 是一个去中心化的金融中心平台,它将所有主要 DeFi 用例连接到一个简单的生态系统中,位于币安智能链上。简而言之,这是一个多合一的 DeFi 平台。
发布时间:2021-08-05 14:09 | 阅读:496 | 评论:0 | 标签:区块链 态势感知 攻击 黑客

损失近2070万美元!防不胜防?Popsicle Finance被攻击事件全解析

8月4日,链必安-区块链安全态势感知平台(Beosin-Eagle Eye)舆情监测显示,跨链收益率提升平台Popsicle Finance下Sorbetto Fragola产品遭到攻击,导致了约2070万美元的损失,攻击者共获利2.6K WETH,5.4M USDC,5M USDT,160K DAI,10K UNI,和96 WBTC。事件概览攻击如何发生 Event overview首先,跟我们了解一下Popsicle Finance是什么?这是一个很有意思的项目,主要做跨链流动性挖矿。在DeFi 大热的时候,大家都在找流动性挖矿的机会,希望让自己的资产收益最大化。
发布时间:2021-08-05 14:09 | 阅读:611 | 评论:0 | 标签:网络攻击 攻击

亚马逊因违反GDPR被罚8.8亿美元

上周末,亚马逊因涉嫌违反欧盟数据保护规则而被卢森堡当局罚款7.46亿欧元(8.8亿美元)。亚马逊在一份证券文件中表示,卢森堡国家数据保护委员会于7月16日裁定:亚马逊对个人数据的处理不符合欧盟通用数据保护条例 (GDPR),并于7月16日开出罚款。“我们认为CNPD的决定毫无根据,并打算在这件事上大力捍卫自身权权益。”亚马逊表示。美国证券交易委员会 (SEC) 的文件没有提供任何细节,但亚马逊被一个欧洲消费者组织起诉,声称其个人数据是在未经许可的情况下被收集用利用。卢森堡机构证实它本月的确对亚马逊做出了裁决,但拒绝详细说明,称其调查是保密的。
发布时间:2021-08-05 14:09 | 阅读:495 | 评论:0 | 标签:GDPR 亚马逊

顶象入选“工控安全推进分会” 助力贯标试点示范

近日,顶象成为工业控制系统信息安全防护能力推进分会(简称“工控安全推进分会”)会员单位,助力工控安全贯标试点示范,帮助工业企业开展工控安全防护工作。工控安全推进分会由中国电子技术标准化研究院、中国电子信息产业发展研究院、工业和信息化部电子第五研究所、国家工业信息安全发展研究中心联合成立,聚焦促进工控安全防护能力提升,凝聚产学研用优势资源,重点推动工控安全“四个一”工作,助力国家工控安全保障体系建设。旗下工控安全防护能力贯标公共服务平台,主要为贯标工作开展提供基础技术支撑服务。
发布时间:2021-08-05 14:09 | 阅读:401 | 评论:0 | 标签:工控安全 顶象科技 工控 安全

IT环境解构后,边缘成安全必争之地

边缘是什么?边缘可以接触到物联网,且在传统上是CDN(内容交付网络)提供商的优势领域。当传统网络架构瓦解,边缘安全问题成为企业安全建设绕不开的话题。一方面是边缘设备快速增长,另一方面是5G巨大的接入能力带来的边缘容量挑战,再是边缘面临的风险隐患和威胁也在不断被放大,一些物联网的接入设备成为攻击载体。本文主要结合Akamai的数据,分享当前主流的攻击手段以及围绕边缘的安全问题。4种常见的攻击手段发展趋势Akamai的数据清晰地表明,DDoS的攻击数量变得越来越多,增长速度越来越快。
发布时间:2021-08-05 13:13 | 阅读:605 | 评论:0 | 标签:安全

RSAC 议题解读 | 终端安全防线,EDR绝非最终解

RSAC议题解读随着EDR等安全设备的不断普及以及基于行为威胁狩猎防御体系的不断完善,安全防御正逐步发展为基于情报响应和数据关联分析的综合安全运营体系。而EDR作为当下终端安全防御体系的新型解决方案,其自身存在的设计缺陷可被攻击者利用进行攻击行为的隐匿和检测绕过,因此终端安全防御中,仅仅依靠EDR的是不完整的,更需要严格的安全运营响应体系。2021年RSAC会议上来自Optiv的安全研究员Matt
发布时间:2021-08-05 13:13 | 阅读:598 | 评论:0 | 标签:安全

用免费蜜罐工具配置Modbus工控蜜罐

DecoyMini是一个免费的蜜罐工具,其特色是仿真能力采用与软件松耦合的仿真模板来进行管理。通过一键式导入云端仿真模板库里的模板就可以在网络里快速部署多样化的虚假服务和应用,支持仿真模板自定义功能,支持采用可视化仿真编排引擎通过界面配置即可实现对自定义的网络协议、服务或应用的仿真能力。本文将用DecoyMini免费蜜罐工具来配置自定义的ModbusTCP工控仿真模板,并介绍部署后的Modbus蜜罐的使用效果。
发布时间:2021-08-05 13:13 | 阅读:887 | 评论:0 | 标签:工控 蜜罐

浅谈程序分析

收录于话题 #技术分享 15 #编程语言技术社区 17 #SIG-程序分析 1 #程序分析 1 作者 | 孙军整理 | 编程语言 Lab孙军 新加坡管理大学教授,研究方向为:形式化方法、软件工程、安全等,爱好:爬山、攀岩等。如果读者想了解更多有关程序分析相关的技术内容,欢迎加入编程语言技术社区 SIG-程序分析。加入方式:文末有小助手微信,添加并备注加入 SIG-程序分析。# 引言 #程序分析是以某种语言书写的程序为对象,对其内部的运作流程进行分析,自动分析计算程序的正确性以及高效性等属性的过程。
发布时间:2021-08-05 12:47 | 阅读:625 | 评论:0 | 标签:分析

GitLab 14.0发布,一个全新的 DevOps 平台

GitLab 近日发布了一个大版本更新 - GitLab 14(目前最新的版本为 14.0.1)。官方公告写道:“GitLab 14 是一个完整的 DevOps 平台”,接下来看看GitLab 14 主要变化:    Epic BoardsEpic Boards 通过持续传达 Epic 状态来调整团队和组织,它在一个统一的地方可视化和优化所有 Epic,使用可自定义的拖放界面,任何用户都可以轻松理解和协作。
发布时间:2021-08-05 12:39 | 阅读:820 | 评论:0 | 标签:无

『每周译Go』Go 应用于数据科学的案例分享:付多少小费

提出问题当处理数据科学难题时,你总会以一个你想要回答的问题开始。这个问题将会影响你选择数据,探索过程以及解释结果。本文的问题是:你应该给出租车司机多少(按百分比)小费?为了回答这个问题,我们将使用纽约市出租车数据集的一部分,使用的数据文件是taxi-01-2020-sample.csv.bz2注意: CSV 是一种十分令人讨厌的格式。它没有标准,没有模式,所有内容都被解释为文本(与 JSON 不同)。如果可以,请选择其他格式。我首选的数据存储格式是 SQLite 。探索过程的代码我们正在寻找问题的答案,我们将专注于快速实现。如果以后将此代码投入到生产环境下,那么继续重构它。
发布时间:2021-08-05 12:39 | 阅读:704 | 评论:0 | 标签:无

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云

友情链接

微信扫一扫,快速掌握黑客技术⇩