-
教你如何使用最低有效位将文件隐写到图像中
所属栏目:[安全] 日期:2022-06-29 热度:105
今天给大家介绍的是一个名叫LSB-Steganography的Python工具,该工具可以使用最低有效位技术来将文件隐写到图像之中。 LSB-Steganography 本工具所使用的最基本的技术就是最低有效位(Least Significant Bit)。一个颜色像素由红色、绿色和蓝色构成,并编码[详细]
-
利用MySQL UDF进行的一次渗透测试
所属栏目:[安全] 日期:2022-06-29 热度:97
最近,我对某金融机构做渗透时发现他们拥有自己的内网,并且后端使用的是MySQL 5.7 64-bit。根据以往的经验,我的合作伙伴大多都使用的是MSSQL,因此在我看来这是一个非常罕见的场景。我在web应用中发现了SQL注入漏洞,使我可以从mysql.user dump用户名和[详细]
-
静态数据脱敏产品技术路线分析
所属栏目:[安全] 日期:2022-06-29 热度:152
随着信息技术的高速发展,各用户单位业务系统经过多年沉淀,积累了大量个人隐私数据和企业信息。海量数据除了内部流转,还需要进行外部共享,这亦是国家大数据发展战略规划的需求和前提。如何保证数据在产生、交换、共享等场景下的安全可用?这让数据脱敏[详细]
-
看我如何使用Hashcat暴力破解Linux磁盘加密
所属栏目:[安全] 日期:2022-06-29 热度:102
在这篇文章中,我将跟大家介绍如何使用hashcat来暴力破解LUK卷,并告诉大家如何挂载一个LUK分区,以及如何在解密之后制作磁盘镜像。 场景分析:你正在使用一台Macbook,macOS系统已经被移除了,你安装的是Debian 9.0。犯罪嫌疑人正在使用LUKS磁盘加密来对[详细]
-
根据目标用户信息 Python生成WPA2密码字典
所属栏目:[安全] 日期:2022-06-28 热度:151
如何根据目标WiFi的用户信息,用Python生成一份独特的WPA2密码表? 随着无线网络的不断发展,几乎所有场合都会覆盖WIFI信号,无论是公共地点还是家庭之中。众所周知,目前WIFI普遍的认证方式为wpa2,这种认证方式安全性相当不错,但由于人们设置密码时的随[详细]
-
当我们谈论勒索病毒时 我们聊些什么
所属栏目:[安全] 日期:2022-06-28 热度:90
不知道你对这个事件如何看?笔者在安全行业十余年工作经验,只能说,湖南省儿童医院太牛了!首先是有气节,如果所有被勒索的用户都这么有气节,勒索病毒2年内必然销声匿迹。其次是技术,不到24小时系统就恢复运行,而且,数据一点没丢!一点没丢!! 试问[详细]
-
任意用户密码重设 重置凭证接收端可篡改
所属栏目:[安全] 日期:2022-06-28 热度:138
密码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联,则可能导致任意密码重置漏洞。 前情提要:【传送门】 案例一:接收端可篡改。请求包中包含接收端参[详细]
-
你的CAD图纸被偷了吗
所属栏目:[安全] 日期:2022-06-28 热度:172
蠕虫病毒简介: 蠕虫病毒是一种常见的计算机病毒,它是利用网络进行复制和传播,传染途径是通过网络和电子邮件,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中,本次病毒样本就是利用邮件传播(并且已经传播长达10年之久)。 大概有50个攻[详细]
-
一款名为Rapid的勒索软件正在迅速传播
所属栏目:[安全] 日期:2022-06-28 热度:160
暂时还不清楚Rapid恶意软件是如何传播的,但从一月份开始,他已经感染了很多人。根据ID-Ransomeware的统计(如上图),第一个提交的案例是在1月3日,之后提交的有超过300个,这只是受害者中的一小部分。 Rapid恶意软件是如何对计算机实施加密的? 当恶意软[详细]
-
5分钟掌握商业数据保护的科学方法
所属栏目:[安全] 日期:2022-06-28 热度:189
5分钟掌握商业数据保护的科学方法: 一、巴拿马文件泄密 数据泄露无时无刻不在发生。我认为最有意思的是商业数据泄露事件,本文就以2016年巴拿马文件(Panama Papers)泄密案例为切入点。 作为一家网络安全、数据安全厂商,这些事件对我们来说让平日挂在嘴[详细]
-
任意密码重置的一个情景
所属栏目:[安全] 日期:2022-06-28 热度:158
但是要知道,加密都是在客户端进行的,而且 AES 是对称加密算法(就算是 RSA 非对称加密,也只是不能解密加密的内容,但有了公钥之后,拿去加密自己提交的 payload 还是可以的),所以只要拦截到数据包,理论上加密的信息都是可以解密的。面对这些掩耳盗铃[详细]
-
你明白DCAP和你有哪些关联吗
所属栏目:[安全] 日期:2022-06-28 热度:122
以数据为中心的审计与保护(Data-Centric Audit and Pretection,以下简称DCAP), DCAP是由Gartner提出的术语,是保护组织隐私的一种手段,它强调特定数据本身的安全性,而非网络、硬件或软件上的安全。DCAP主要的优点之一是,将数据安全应用于待保护的特定[详细]
-
任意用户密码重设 应答中存在影响后续逻辑的状态参数
所属栏目:[安全] 日期:2022-06-28 热度:154
想了解前五篇任意用户密码重置内容,可查看以下传送门: 任意用户密码重置(一):重置凭证泄漏 任意用户密码重置(二):重置凭证接收端可篡改 任意用户密码重置(三):用户混淆 任意用户密码重置(四):重置凭证未校验 任意用户密码重置(五):重置凭[详细]
-
NLP系列之自主动手训练中文word2vec模型
所属栏目:[安全] 日期:2022-06-28 热度:79
训练语料 word2vec的算法是公开的,word2vec模型的质量完全取决于训练语料的质量。目前免费开放的预料不多,中文语料更是凤毛麟角。 通常使用搜狐新闻数据即可,该数据来自搜狐新闻2012年6月7月期间国内,国际,体育,社会,娱乐等18个频道的新闻数据,提[详细]
-
天基系统安全威胁及各国应对方案
所属栏目:[安全] 日期:2022-06-27 热度:181
1、背 景 随着空间网络技术的快速发展,特别是星间链路的出现,空间信息系统开始朝着网络化方向发展。另外由于国家安全、航空航天、灾害预警等需求的不断增强,以及空间探索等任务的逐渐深入,各种战略信息任务在陆、海、空、天等不同维度空间中不断开展,使[详细]
-
四个有助于保护网站免受劫持的技巧
所属栏目:[安全] 日期:2022-06-27 热度:74
云计算、5g、物联网等新兴技术等发展,给我们的生活带来无限的便利,但网络攻击的手段也在日益更新。数据信息已经成为企业正常运转的关键命脉,可面对狡猾的网络攻击,我们现有防御手段却无法应对,随着网络攻击技术的升级,企业的防御能力也亟待提高。 1.[详细]
-
如何防止成为勒索软件的下一个受害者
所属栏目:[安全] 日期:2022-06-27 热度:50
随着企业开始适应了由疫情大流行引发的远程工作,网络安全专家开始担心网络犯罪分子可能会利用宽松的安全习惯,而一旦发生了这种情况,其后果可能会导致大规模的网络攻击。 是的,在新冠肺炎最严重的时期,网络钓鱼活动也激增了,其中的许多活动集中在冠状病[详细]
-
什么是域名劫持?遇到域名劫持要怎么解决
所属栏目:[安全] 日期:2022-06-27 热度:127
互联网的应用在我们生活、工作中的应用日益加深,在众多设备的加入下,网络环境也也变得更加复杂。因此,我们在运营网站的过程中,常常出现网站无法打开、或者打开后跳转至其他页面的情况,这就是我们常说的域名劫持。 网站被劫持,会产生很大的影响。对于网[详细]
-
如何加强物联网安全:学习正确的连接未来技巧
所属栏目:[安全] 日期:2022-06-27 热度:150
物联网的引入已成为有史以来最大和最重要的发明之一。连接设备的概念不仅简化了我们的日常生活,而且在未来重新定义了便利一词。 从智能电网到工业机器、智能手表、智能手机、智能门锁、智能自行车、健身追踪器、智能安全系统、智能冰箱、医疗传感器,如今几[详细]
-
怎么使用IPinfoga仅根据IP地址查询到你所在的位置
所属栏目:[安全] 日期:2022-06-27 热度:191
关于IPinfoga IPinfoga是一款功能强大的OSINT公开资源情报工具,该工具可以导出关于目标IP地址的相关信息,比如说包含国家、城市和经纬度的地理位置信息等等。 功能介绍 导出地理位置数据,例如国家、城市和经纬度等; 经过优化处理,一次支持导出多个IP地址[详细]
-
阻止商业电子邮件犯罪攻击的最佳方案
所属栏目:[安全] 日期:2022-06-27 热度:177
商业电子邮件犯罪 (BEC) 是指没有有效载荷的所有类型的电子邮件攻击。尽管有多种类型,但攻击者利用 BEC 技术渗透组织的主要机制主要有两种:欺骗和帐户接管攻击。 为了阻止 BEC 攻击,组织必须专注于更严格的转账流程、数据的安全、员工和技术的统一。 更严[详细]
-
怎么保护Kubernetes的机密信息
所属栏目:[安全] 日期:2022-06-27 热度:188
现如今开发的大多数应用程序,或多或少都会用到一些敏感信息,用于执行某些业务逻辑。比如使用用户名密码去连接数据库,或者使用秘钥连接第三方服务。在代码中直接使用这些密码或者秘钥是最直接的方式,但同时也带来了很大的安全问题,如何保证密码、秘钥不[详细]
-
红队最喜欢的 18 种最佳网络安全渗透工具
所属栏目:[安全] 日期:2022-06-27 热度:151
Bishop labs用了两期博客,前后各总结了9个红队工具,共计18个红队使用的优秀渗透工具,其博客文章也提及,这份清单不是决定性的,也仅用于参考。 1.CursedChrome 创建者:@IAmMandatory 用途:允许谷歌 Chrome 浏览器将受害者的浏览器变成测试代理。 优点:[详细]
-
怎么利用云备份抵御勒索软件
所属栏目:[安全] 日期:2022-06-27 热度:110
随着返校季节的快速临近,为网络安全威胁做好准备,尤其是勒索软件应该成为任何大学IT部门的待办事项清单的首位。根据最近的研究,从2019年到2020年,美国大学面临的勒索软件攻击数量增加了100%,每次攻击的平均损失超过45万美元。美国的勒索软件特别工作组[详细]
-
支持多品牌的UPS蓄电池远程充放电控制处理方案
所属栏目:[安全] 日期:2022-06-27 热度:51
一、方案背景 UPS电源是将蓄电池与主机相连接,通过主机逆变器等模块电路将直流电转换成市电的系统设备。蓄电池作为UPS系统的组成部分,能否加强蓄电池的维护管理,将直接关系到系统的运行质量。而对于UPS充放电,若采用传统的人工巡检、人工放电的模式,费[详细]