记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

未授权站点批量扫描

最近要寻找未授权的资产,所以写了一个批量扫描脚本,使用的库只有三个,基本上python3.5以上的版本都可以直接运行。 该脚本的功能为迅速查找一些未授权的站点,比如/swagger.html,/spring等。使用了协程去跑,数千的目标基本上数十秒内也能跑完。 以下为1.0版本的扫描脚本main.txt1kBmain.txt1kB在同一个目录下机建两个文件urls.txt和suffixs.txt。
发布时间:2022-08-20 00:34 | 阅读:13179 | 评论:0 | 标签:扫描

诈骗作案工具新披露!境外遥控诈骗手段曝光,人机分离、远程操控…

近日,在公安部统一指挥下,北京、四川、湖南等31个省区市公安机关同步开展集中收网行动,依法严厉打击为电信网络诈骗提供新型“GOIP”通话服务的违法犯罪团伙。图片来源:新闻截图 什么是GOIP诈骗?“GOIP设备”是网络通信的一种硬件设备,能将传统电话信号转化为网络信号,可以通过服务器远程控制GOIP设备,将电话或短信发出。但是,GOIP设备不是随便可以使用的,使用GOIP设备必须通过相关部门的审批,否则均不得使用。简单来说,骗子利用GOIP设备作为诈骗中转站。
发布时间:2022-08-19 19:41 | 阅读:25625 | 评论:0 | 标签:远程

云原生容器的未来将何去何从?

近几年,容器的应用率不断提升。然而,当容器在不同的环境应用时,如何提升效率、管理、优化成本及如何拆解大规模部署带来的复杂度问题,才是当下开发者们一直在密切关注的。 于是在 8 月 17 日的华为云大咖说容器专场直播中,沙利文上海研究院院长丁卓文、华为云分布式云原生首席架构师张琦、美图高级技术总监王关胜,便聚焦容器技术现状,共同探讨了在分布式云、多云环境下容器部署的难点、解决方案及未来优化方向。 本期华为云大咖说线上分享会的主题为“容器新势能”,主持人为 InfoQ 主编赵钰莹,共分为专家分享与圆桌共话两大环节,以下为直播内容精编整理。
发布时间:2022-08-19 19:09 | 阅读:27266 | 评论:0 | 标签: 容器

澳大利亚宣布加入全球跨境隐私规则论坛

当地时间2022年8月17日,澳大利亚总检察长Mark Dreyfus和贸易和旅游部长Don Farrell联合宣布该国加入全球跨境隐私规则(Cross-Border Privacy Rules,以下简称“CBPR”)论坛。该联合声明描述了澳大利亚对各经济体之间“互操作性和合作”的渴望,同时努力“弥合数据保护和隐私框架的差异”。附声明全文:澳大利亚加入了全球CBPR论坛,这是一项旨在更好地促进数据跨境流动的多边倡议。全球CBPR论坛将建立认证体系,帮助企业证明其符合国际公认的数据隐私标准。保持企业贸易和全球经济开放对于澳大利亚的繁荣至关重要。
发布时间:2022-08-19 19:00 | 阅读:28025 | 评论:0 | 标签:澳大利亚 隐私

实战:高校如何实现跨校区数据备份?

纠删码[1]广泛应用于分布式存储系统[2]来保证数据可靠性。通过将用户数据编码生成多个块并保存至多个存储节点,纠删码存储系统可以保证在部分存储节点失效的情况下恢复出用户原始数据。与此同时,纠删码存储系统能通过并行化读取存储节点中保存的用户数据来提升数据读取操作的性能[3]。1 跨数据中心数据备份研究由于单个数据中心存在数据失效和网络不可达等问题,跨数据中心分布式存储系统需要在各个存储节点执行数据备份操作。在单个数据中心存储节点失效时,纠删码存储系统将使用新存储节点替换失效节点,恢复出失效节点存储的数据。
发布时间:2022-08-19 19:00 | 阅读:26999 | 评论:0 | 标签:高校

黑客使用 Bumblebee 加载程序破坏 Active Directory 服务

Hackernews 编译,转载请注明出处: 被称为Bumblebee的恶意软件加载程序越来越多地被与BazarLoader、TrickBot和IcedID相关的黑客利用,来破坏目标网络,进行开发后的活动。 Cybereason研究人员Meroujan Antonyan和Alon Laufer在一篇技术文章中说: “Bumblebee操作员进行密集的侦察活动,并将执行命令的输出重定向到文件中进行过滤。” Bumblebee于2022年3月首次曝光,当时谷歌的威胁分析小组揭露了一个名为Exotic Lily的初始访问经纪人的活动,该经纪人与TrickBot和更大的Conti组织有联系。
发布时间:2022-08-19 18:59 | 阅读:30352 | 评论:0 | 标签:网络安全 黑客事件 黑客 Tor

网络安全工程师快速入门Kubernetes(K8S)

前言:资源管理器的诞生为了对公有云进行资源管理,诞生了资源管理器:MESOS–》Docker Swarm–》KubernetesMESOS:Mesos是Apache旗下的开源分布式资源管理框架,它被称为是分布式系统的内核,后来在twitter得到广泛使用。Twitter也是mesos的最大客户,但是大概在2019年5月份,Twitter 宣布不再使用MESOS,而改用 Kubernetes,至此,Mesos已经是慢慢的被淘汰了Docker Swarm,是一个非常轻量的群集管理工具,只有几十MB大小。
发布时间:2022-08-19 18:53 | 阅读:29600 | 评论:0 | 标签:网络安全 安全 网络 Kubernetes

任意文件下载

0x01 等保测评项GBT 22239-2019《信息安全技术 网络安全等级保护基本要求》中,8.1.4.4安全计算环境—入侵防范项中要求包括:a)应遵循最小安装的原则,仅安装需要的组件和应用程序;b)应关闭不需要的系统服务、默认共享和高危端口;c)应通过设定终端接入方式或网络地址范围对通过网络进行管理的管理终端进行限制;d)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的内容符合系统设定要求;e)应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞;f)应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警。
发布时间:2022-08-19 18:53 | 阅读:29051 | 评论:0 | 标签:无

专题丨秒定义变革及我国时间频率基准的发展和应对

#信息通信技术与政策 439 个 #量子信息技术 4 个 ※  信息社会政策探究的思想库  ※※  信息通信技术前沿的风向标  ※作者简介曹士英  中国计量科学研究院时间频率计量科学研究所频率标准及应用实验室主任,研究员,博士,主要从事时间频率计量工作。房芳 &nb
发布时间:2022-08-19 18:53 | 阅读:27227 | 评论:0 | 标签:无

每周蓝军技术推送(2022.8.13-8.19)

#每周蓝军技术推送 64个 内网渗透AAD机器账户:新的横行移动方法https://i.blackhat.com/USA-22/Wednesday/US-22-Rubin-AAD-Joined-Machines-New-Lateral-Movement.pdfTeamFiltration:跨平台框架,用于枚举、喷洒、窃取和后门O365 AAD 帐户https://github.com/Flangv
发布时间:2022-08-19 18:53 | 阅读:28442 | 评论:0 | 标签:无

在WannaCry之前几周,加密货币挖掘僵尸网络使用Windows SMB漏洞

根据Proofpoint的安全研究员卡费恩(Kafeine)的说法,另一组网络犯罪分子正在使用美国国家安全局(NSA)创建的、上个月被影子经纪公司(Shadow Brokers)抛弃的同一个永恒蓝色漏洞,用一种名为阿德尔库兹。这一恶意活动几周来一直没有引起注意,因为与WannaCry不同,该恶意软件不安装勒索软件或通知受害者,而是悄悄地用只有我的恶意软件才能感染未打补丁的计算机莫内罗“一种类似比特币的加密货币。
发布时间:2022-08-19 18:50 | 阅读:34636 | 评论:0 | 标签:加密 漏洞 僵尸网络 windows 网络 加密货币 wannacry

缓解警报疲劳的五种方法

过去十年中,网络安全工具在检测、预防和响应高级安全威胁方面的能力取得了长足的进步,但与此同时也带来了新的挑战:避免威胁检测进步导致的人员崩溃。2020年进行的一项研究调查了427名安全专业人员(所任职的企业员工规模超过1000人)的警报数量。在调查中,70%的人表示他们收到的警报在过去五年中增加了一倍以上,93%的受访者声称他们无法在同一天处理所有警报。这最终不可避免地导致了:警报疲劳。什么是警报疲劳?从事网络安全工作的人可能熟悉该术语,因为这是过去十年中困扰很多许多企业的一个难题。顾名思义,警报疲劳就是安全团队收到了过量的安全警报导致对警报的敏感度和响应能力下降。
发布时间:2022-08-19 18:50 | 阅读:28838 | 评论:0 | 标签:无

爱尔兰担心法医DNA数据库遭网络攻击

近日,据爱尔兰晨报报道,由于担心遭遇网络攻击,负责监督爱尔兰法医DNA数据库运作和安全的监督小组将“积极审查”该DNA数据库的“稳健性和安全性”。这是因为此前一位顶级计算机学者透露该数据库可能容易受到网络攻击。该学者指出,爱尔兰法医科学组织(FSI)的IT基础设施并入司法部时缺乏独立的安全测试,前者运营着法医DNA数据库。负责监控该DNA数据库运行和安全的DNA数据库系统监督委员会表示,FSI的IT资产并入司法部以及独立的安全测试原计划在2021年底完成。委员会此前曾要求在此合并完成后对系统进行独立的安全渗透测试。“众所周知,这项工作非常复杂,涉及大量工作。”委员会说。
发布时间:2022-08-19 18:50 | 阅读:28739 | 评论:0 | 标签:攻击 网络 网络攻击

95后女孩刷单被骗30多万:任务有连坐机制,怕连累其他人 | 反诈午报No.159

No.1 三十七名“拔钉”行动缉捕的电诈犯罪集团重大头目和骨干在逃人员已到案夏季治安打击整治“百日行动”开展以来,公安部部署全国公安机关深入推进“拔钉”行动,采取雷霆手段,发起凌厉攻势,依法严厉打击电信网络诈骗犯罪集团重大头目和骨干。截至目前,公安机关已成功抓获、劝投目标在逃人员37名,初步核破各类电信网络诈骗案件3010余起,涉案金额超9亿元,取得阶段性显著战果。(来源:中国警
发布时间:2022-08-19 18:50 | 阅读:31802 | 评论:0 | 标签:

某中央部委业务系统重保案例

【重保案例专栏】特殊时期是业务系统遭受攻击的高发期,重要单位更需加强网络安全保障。国内网络安全企业知道创宇为政府、监管、国央企等诸多客户提供系统防护,十年无一被黑。正值重保季,知道创宇推出“重保巡礼”专题,深度剖析详实案例,从而为众多有重保需求的单位提供业务系统安全治理、内容安全治理的经验。项目背景随着网络安全形势日益复杂、严峻,在重大安全保障事件期间,重要业务系统,尤其是党政机关、政府事业单位更应重视网站及业务系统安全和防篡改。知道创宇云监测在重大活动期间发现,重要业务系统网页被植入非法内容、被篡改、被黑等安全事件300+起。
发布时间:2022-08-19 18:50 | 阅读:25800 | 评论:0 | 标签:无

实施关键信息基础设施安全保护条例

2021 年 9 月 1 日,我国《关键信息基础设施安全保护条例》正式实施。正值该条例实施一周年之际,我结合我国关键信息基础设施当前面临的严峻安全挑战,谈几点思考——冯登国大力提升关键信息基础设施的弹性安全能力弹性安全的目标是提升系统或网络的自身生存能力,如果自身难保,那就不可能有效地提供服务,还有什么安全可言。弹性安全技术已成为网络安全领域的新潮流,可采用弹性认证机制、移动目标防御、棘轮安全机制、拟态防御、可信计算等技术,来实现关键信息基础设施的带菌生存、入侵容忍、内生安全和计算环境可信等。当然,弹性安全技术也不是万能的,也要辩证地来看待,决不能夸大其作用。
发布时间:2022-08-19 18:50 | 阅读:26553 | 评论:0 | 标签:安全 保护

BlackByte勒索软件升级新版本,并创建新数据泄露网站

BlackByte勒索软件升级2.0 版本重新出现在大众视野,该版本做了大量升级,包括并利用 LockBit 借来的新勒索技术,创建一个新的数据泄露网站。在短暂消失后,BlackByte勒索软件目前正在黑客论坛上,积极宣传推广一个新的数据泄露网站。此外,还通过威胁参与者控制Twitter 帐户。关于BlackByteBlackByte 勒索软件在2021 年夏天开始活跃,当时黑客开始入侵企业网络以窃取数据并加密设备。BlackByte的攻击事件中,最引人注目的攻击是 针对 NFL 的 49 人队。除此之外,BlackByte还攻击了关键基础设施部门,包括政府设施、金融和食品和农业。
发布时间:2022-08-19 18:50 | 阅读:25870 | 评论:0 | 标签:泄露 勒索 数据泄露 勒索软件

贝尔加拿大公司黑客攻击,190万客户的数据被盗

加拿大手机、电视和互联网服务提供商贝尔(Bell)周一证实,该公司遭到了一名身份不明的黑客的袭击,该黑客试图非法访问其客户信息。在贝尔加拿大公司发布的一份简短声明中,该公司表示,一名身份不明的黑客成功获取了数百万贝尔客户的数据。然而,该公司没有提到黑客窃取的泄露客户信息是从哪个特定服务中提取的。该公司表示,其客户的电子邮件地址、姓名和电话号码已在违规行为中被访问。有多少受害者受到影响?贝尔证实了这起黑客袭击事件,并表示这名身份不明的黑客已成功获取了近200万客户的信息。该公司表示:“非法访问的信息包含约190万个有效电子邮件地址、约1700个姓名和有效电话号码”。
发布时间:2022-08-19 18:50 | 阅读:28498 | 评论:0 | 标签:攻击 黑客 黑客攻击 加拿大

中国信通院首批“手机银行数字化服务能力”评估报名开始

数字时代下,全面推进数字化转型已经成为各大企业、各大行业乃至全社会的共同目标。2022年初,人民银行、银保监会相继发布《金融科技发展规划(2022-2025年)》和《关于银行业保险业数字化转型指导意见》,提出“加快数字经济建设,全面推进银行业保险业数字化转型,推动金融高质量发展,更好服务实体经济和满足人民群众需要”。 随着互联网金融平台的普及以及商业银行业务线从传统零售向数字化转型,金融服务线上化发展已成趋势;特别是受到新冠肺炎疫情影响,越来越多的用户更倾向于通过零售电子银行渠道在线完成支付、转账、理财等业务,线上渠道的重要性日益增强。
发布时间:2022-08-19 18:50 | 阅读:28970 | 评论:0 | 标签:银行 手机 中国

个人信息保护十大典型案例|杭州互联网法院

信息技术和数字经济的飞速发展,对个人信息司法保护提出新的要求和挑战。人民法院如何贯彻“以人民为中心”的根本立场,切实将人民群众网络空间合法权益维护好、保障好、发展好,助力数字经济真正行稳致远?杭州互联网法院聚焦个人信息保护领域的突出问题和人民群众的重大关切,在成立五周年之际,特别发布“个人信息保护十大典型案例”。此次发布的典型案例覆盖面广,既涉及银行征信、公共出行服务等传统的个人信息处理领域,也涵
发布时间:2022-08-19 18:50 | 阅读:26085 | 评论:0 | 标签:保护

中国信通院发布《2022年二季度我国互联网上市企业运行情况》研究报告

报告简介日前,中国信息通信研究院政策与经济研究所互联网运行分析团队发布了《2022年二季度我国互联网上市企业运行情况》报告。报告建立的互联网行业分类标准,借助Wind数据库构建了互联网上市企业运行监测研究框架,深入挖掘我国和全球互联网市场运行情况,为行业趋势预测、热点问题预判提供重要参考。监测发现:市值方面,2022年Q2我国上市互联网企业市值企稳回升。在美国上市企业市值占比上升,Top10企业市值占总市值80.5%。我国9家企业上榜全球互联网企业市值Top30。营收方面,2022年Q1我国上市互联网企业营收增速达7.5%。细分领域中,工具软件、医疗健康等业务实现高速增长。
发布时间:2022-08-19 18:50 | 阅读:27364 | 评论:0 | 标签:中国

细思极恐!境外间谍互联网窃密手段被曝光

典型案例在互联网技术高度发达和广泛应用的今天,网络与国家安全息息相关,没有网络安全,就没有国家安全。而在现实中,互联网这个看不见的战场并不平静,境外间谍情报机关通过各种手段窃取我国家机密,危害我国家安全的事件时有发生。N网络科技公司是国内一家电子邮件系统安全产品提供商,主要负责客户单位内部电子邮件系统的设计、开发和维护。因为具有涉密邮件管理系统建设资质,这家公司来自全国29个省市的1500多家客户中,有很多是党政机关等涉密单位。这些单位每天都有大量的重要信息进出,渠道就是这家公司搭建的电子邮件系统。
发布时间:2022-08-19 18:50 | 阅读:27741 | 评论:0 | 标签:间谍

最新Joomla 3.7.1版本修补了关键的SQL注入攻击

据报道,全球第二大流行的开源内容管理系统Joomla修补了其软件核心组件中的一个关键漏洞。强烈建议网站管理员立即安装今天发布的最新Joomla版本3.7.1,以修补仅影响Joomla版本3.7.0的关键SQL注入漏洞(CVE-2017-8917)。请求数据过滤不充分会导致SQL注入漏洞发布说明说。Sucuri的安全研究员Marc Alexandre Montpas上周向该公司报告了Joomla 3.7.0中的SQL注入漏洞。据该研究人员称该漏洞易于利用,不需要受害者网站上的特权帐户“这可能会让远程黑客从数据库中窃取敏感信息,并获得对网站的未经授权访问。
发布时间:2022-08-19 18:50 | 阅读:24567 | 评论:0 | 标签:注入 攻击 SQL

中国信通院举办IEEE P 3158可信数据空间工作组第四次全体会议

2022年8月9日至10日,IEEE P 3158《可信数据空间系统架构(Standard for Trusted Data Matrix System Architecture)》工作组第四次全体会议由中国信息通信研究院(以下简称“中国信通院”)组织召开,共40余位工作组专家出席了会议。会议由IEEE P 3158工作组主席、中国信通院信息化与工业化融合研究所副总工程师韦莎博士主持。会上,与会专家学者讨论了可信工业数据空间的数据提供方、数据使用方以及共计十七类第三方服务提供商的定义,并就各参与方从事的活动,以及各活动之间存在的信息流等内容,展开讨论并达成了共识。
发布时间:2022-08-19 18:50 | 阅读:24200 | 评论:0 | 标签:中国

移动网络质量领航方阵成立大会即将在京召开

为完善移动网络高质量发展生态链,促进5G应用从试点转向规模化,更好地服务百姓,赋能千行百业数字化转型,由中国信息通信研究院(以下简称“中国信通院”)、工信部新闻宣传中心联合主办的“移动网络质量领航方阵成立大会”将于8月30日在北京召开。“移动网络质量领航方阵”(以下简称“领航方阵”)将在会上正式揭牌成立。“领航方阵”是在工业和信息化部信息通信发展司的指导下,由中国信通院联合多家单位共同发起成立,旨在领航移动网络高质量发展,推动移动网络服务为民惠民,打造赋能千行百业发展的网络引擎和重要基座。会上将披露“领航方阵”组织架构、指导委员会名单、专家委员会名单,以及下一步工作计划等。
发布时间:2022-08-19 18:50 | 阅读:25538 | 评论:0 | 标签:移动 网络

小鹏汽车讲解 800V 超快充:对人体无害、不会有虚电、能保证电池寿命和安全

IT之家 8 月 19 日消息,本周,小鹏汽车发布了小鹏 S4 超快充发布,这是国内首个车桩量产的 800V 超快充平台,配合小鹏 G9 可做到车桩结合,实现最快充电 5 分钟,续航 200 公里,充电 10%-80% 进入 15 分钟时代。IT之家了解到,小鹏 G9 已于 8 月 10 日开启预售,该车是首款支持小鹏 S4 超快充的车型,分为两个续航版本,其中单电机车型续航里程可达 702km,双电机车型为 650km。两种版本均配备 98kWh 三元锂电池组。小鹏汽车今日发文,就大家关心的一些小鹏 G9 800V 超快充相关问题进行了解答。
发布时间:2022-08-19 18:41 | 阅读:25260 | 评论:0 | 标签:安全 汽车

8月27日-28日,KCon 2022 即将线上开幕!参会攻略请查收~

期待已久的第11届 KCon 黑客大会即将开幕,小记者为大家整理了最全参会攻略,帮助大家快速定位感兴趣的议题和环节,记得收藏哦~  参会指引篇2022 年第 11 届 KCon 黑客大会举办时间:2022年8月27日-28日举办地点:线上云舞台直播入口:入场说明:本届大会入场观看全免费,请不要犹豫,根据下方操作说明进入技术海洋尽情遨游吧~移动端:扫描上方二维码进入下图【1】界面,
发布时间:2022-08-19 17:42 | 阅读:28682 | 评论:0 | 标签:活动集中营 KCon 2022 黑客大会

零信任联盟第一届理事会第二次会议召开

8月18日,零信任联盟第一届理事会第二次会议暨2022BCS零信任安全论坛在深圳成功召开。会议由中国电子信息产业集团指导,零信任联盟主办,奇安信科技集团股份有限公司与中国信息安全研究院有限公司联合承办。本次大会重点围绕我国当前数字化转型发展背景下,如何推动具有中国特色的零信任解决方案在数字化业务场景下的应用,展开了深入探讨。零信任联盟副理事长、奇安信集团副总裁陈华平在致辞中表示:近四年来,零信任落地实践以及产业融合发展更是驶上了快车道,成为数字化时代不可或缺的新一代安全理念与安全策略,并融入到了数字化环境业务和数据安全访问的各个环节。
发布时间:2022-08-19 17:42 | 阅读:27987 | 评论:0 | 标签:数字化转型 零信任联盟

院士观点| 冯登国:关键信息基础设施安全保护三大关键能力

以下文章来源于关键信息基础设施安全保护联盟筹 ,作者冯登国院士关键信息基础设施安全保护联盟筹.在国家监管部门的协调指导下,汇集我国关键信息基础设施保护工作部门、运营者、服务机构、科研机构及网络安全产业,基于平等自愿、资源共享、共同发展的原则,构建跨行业、开放式、创新型、实战化的运营平台,助力推进我国关基的重点保护。文 | 冯登国 中国科学院院士“2021 年 9 月 1 日,我国《关键信息基础设施安全保护条例》正式实施。
发布时间:2022-08-19 17:42 | 阅读:29353 | 评论:0 | 标签:关键信息基础设施安全 冯登国 安全 保护

实现更安全的广域网联接!《安全SD-WAN应用指南》报告发布

伴随着经济全球化与数字化变革的后浪,企业规模逐渐从垂直增加变为扁平扩展。在此背景下,SD-WAN(软件定义广域网)技术既满足了企业远程办公连接、业务上云和集中化管理的应用诉求,又具有快速部署、管理边界 、建设投入小等优势,因此得到了迅速的发展。不过随着SD-WAN技术的广泛应用,企业的网络边界也从本地终端、局域网络扩展到广域网范围的远程设备和云平台中,这给企业创造了新的攻击面,为勒索软件、APT、病毒蠕虫和其他恶意软件提供了更多可乘之机。企业建设网络的最终目的,是为了保障其数字化业务的开展,而互联只是达成这一目标的基础。
发布时间:2022-08-19 17:42 | 阅读:27085 | 评论:0 | 标签:首页动态置顶 《安全SD-WAN应用指南》 SD-WAN 安全

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁