-
通过补丁比对分析发现HPE IMC系统代码执行漏洞
所属栏目:[安全] 日期:2022-07-06 热度:198
一些开发人员认为,只要程序身份验证代码是安全的,则其程序输入也应该是相对没问题的。通常,这种想法会导致一些草率随意的代码,一旦攻击者在这些代码中发现漏洞,一些后验证性(Post-authentication)Bug就能被攻击者利用,对软件系统形成威胁。今天,我[详细]
-
教你如何使用最低有效位将文件隐写到图像中
所属栏目:[安全] 日期:2022-07-06 热度:199
今天给大家介绍的是一个名叫LSB-Steganography的Python工具,该工具可以使用最低有效位技术来将文件隐写到图像之中。 LSB-Steganography 本工具所使用的最基本的技术就是最低有效位(Least Significant Bit)。一个颜色像素由红色、绿色和蓝色构成,并编码成[详细]
-
利用MySQL UDF进行的一次渗透测试
所属栏目:[安全] 日期:2022-07-06 热度:85
最近,我对某金融机构做渗透时发现他们拥有自己的内网,并且后端使用的是MySQL 5.7 64-bit。根据以往的经验,我的合作伙伴大多都使用的是MSSQL,因此在我看来这是一个非常罕见的场景。我在web应用中发现了SQL注入漏洞,使我可以从mysql.user dump用户名和密[详细]
-
静态数据脱敏产品技术路线分析
所属栏目:[安全] 日期:2022-07-06 热度:153
随着信息技术的高速发展,各用户单位业务系统经过多年沉淀,积累了大量个人隐私数据和企业信息。海量数据除了内部流转,还需要进行外部共享,这亦是国家大数据发展战略规划的需求和前提。如何保证数据在产生、交换、共享等场景下的安全可用?这让数据脱敏安[详细]
-
看我如何使用Hashcat暴力破解Linux磁盘加密
所属栏目:[安全] 日期:2022-07-06 热度:51
在这篇文章中,我将跟大家介绍如何使用hashcat来暴力破解LUK卷,并告诉大家如何挂载一个LUK分区,以及如何在解密之后制作磁盘镜像。 场景分析:你正在使用一台Macbook,macOS系统已经被移除了,你安装的是Debian 9.0。犯罪嫌疑人正在使用LUKS磁盘加密来对你[详细]
-
数据安全解析思想探索
所属栏目:[安全] 日期:2022-07-03 热度:107
安全日志分析的目的意义 1.通过对企业内部的各项数据进行汇总关联分析,如防火墙、安全设备、WAF、HIDS等产生的攻击日志,关联killchain的上下文信息,感知可能正在发生的攻击,从而规避存在的安全风险; 2.安全检测:从不同角度维度检测系统内部的安全风险[详细]
-
开源AI安全用具箱AdvBox
所属栏目:[安全] 日期:2022-07-03 热度:73
对抗样本简介 对抗样本(Adversarial Example Attack)是机器学习模型的一个有趣现象,攻击者通过在源数据上增加人类难以通过感官辨识到的细微改变,但是却可以让机器学习模型接受并做出错误的分类决定。一个典型的场景就是图像分类模型的对抗样本,通过在图片[详细]
-
防范数据偷取从了解其手法做起
所属栏目:[安全] 日期:2022-07-02 热度:195
工欲善其事必先利其器,防范数据窃取必须先熟悉其使用的手段。文中所提及的大多数技术涉及直接的内部到外部数据窃[详细]
-
数据库防火墙商业化的前提要求
所属栏目:[安全] 日期:2022-07-02 热度:121
数据库防火墙和一般的传统数据库安全设备不同,它部署在应用服务器和数据库服务器之间。业务系统巨大的流量将穿越数据库防火墙,数据库防火墙任何的风吹草动都会影响业务系统的正常运行。数据库防火墙投放市场之前,不管数据库防火墙功能的多寡,都必须解决[详细]
-
深入分析由黑客组织DarkHydrus使用的Powershell恶意软件
所属栏目:[安全] 日期:2022-07-02 热度:195
MD5: .iqy: 377cfd5b9aad2473d1659a5dbad01d90 Downloader: bd764192e951b5afd56870d2084bccfd Final Stage: 953a753dd4944c9a2b9876b090bf7c00 从Unit 42的博文我们得知,DarkHydrus利用包含受密码保护的RAR文件的鱼叉式钓鱼电子邮件来感染他们的目标。这[详细]
-
聊聊数据库防火墙技术及应用
所属栏目:[安全] 日期:2022-07-02 热度:109
数据库防火墙仿佛是近几年来出现的一款新的安全设备,但事实上历史已经很长。2010年,Oracle公司在收购了Secerno公司,在2011年2月份正式发布了其数据库防火墙产品(database firewall),已经在市场上出现很多年头了。 如何定义外部? 至于如何定义外部威胁[详细]
-
浅谈AMR智能合约批量转账溢出漏洞
所属栏目:[安全] 日期:2022-07-02 热度:77
日前,互联网爆出AMR合约存在高危安全风险的交易,该合约存在批量转账溢出漏洞,当合约实现批量转账功能时,容易在计算通证增加量时发生溢出漏洞,BUGX.IO安全团队经过研究分析发现,同类漏洞仍在以太坊里面部分存在。 以下为漏洞分析过程: 原理 /** * @dev[详细]
-
新病毒威胁单位局域网用户 假装正常软件很难清除
所属栏目:[安全] 日期:2022-07-02 热度:56
近日,火绒安全团队截获新蠕虫病毒SyncMiner ,该病毒在政府、企业、学校、医院等单位的局域网中具有很强的传播能力。该病毒通过网络驱动器和共享资源目录(共享文件夹)迅速传播,入侵电脑后,会利用被感染电脑挖取门罗币,造成CPU占用率高达100%,并且该病[详细]
-
Zip Slip随意文件覆盖漏洞分析
所属栏目:[安全] 日期:2022-07-02 热度:167
Zip Slip是一个广泛存在的任意文件覆盖漏洞,通常会导致远程命令执行。 目前只要是使用存在Zip Slip漏洞的库,且没有进行目录遍历验证的程序或直接包含易受攻击代码的程序都将受此漏洞影响。 利用如下程序对test.txt(实际场景中该txt文件是恶意代码,用于覆[详细]
-
大数据时代下的隐私维护
所属栏目:[安全] 日期:2022-07-02 热度:95
在大数据时代,数据带来了巨大价值的同时,也带来了用户隐私保护方面的难题,如何在大数据开发应用的过程中保护用户隐私和防止敏感信息泄露成为新的挑战。 我们的大数据隐私保护系列文章的第一篇[1]和第二篇[2]主要讲解了k-anonymity(k-匿名化),l-diversity(l[详细]
-
根据目标用户信息 Python生成WPA2密码字典
所属栏目:[安全] 日期:2022-06-30 热度:141
如何根据目标WiFi的用户信息,用Python生成一份独特的WPA2密码表? 随着无线网络的不断发展,几乎所有场合都会覆盖WIFI信号,无论是公共地点还是家庭之中。众所周知,目前WIFI普遍的认证方式为wpa2,这种认证方式安全性相当不错,但由于人们设置密码时的随意[详细]
-
当我们谈论勒索病毒时 我们聊些什么
所属栏目:[安全] 日期:2022-06-30 热度:148
不知道你对这个事件如何看?笔者在安全行业十余年工作经验,只能说,湖南省儿童医院太牛了!首先是有气节,如果所有被勒索的用户都这么有气节,勒索病毒2年内必然销声匿迹。其次是技术,不到24小时系统就恢复运行,而且,数据一点没丢!一点没丢!! 试问,[详细]
-
任意用户密码重设 重置凭证接收端可篡改
所属栏目:[安全] 日期:2022-06-30 热度:65
密码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联,则可能导致任意密码重置漏洞。 前情提要:【传送门】 案例一:接收端可篡改。请求包中包含接收端参数[详细]
-
你的CAD图纸被偷了吗
所属栏目:[安全] 日期:2022-06-30 热度:79
蠕虫病毒简介: 蠕虫病毒是一种常见的计算机病毒,它是利用网络进行复制和传播,传染途径是通过网络和电子邮件,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中,本次病毒样本就是利用邮件传播(并且已经传播长达10年之久)。 大概有50个攻击[详细]
-
一款名为Rapid的勒索软件正在迅速传播
所属栏目:[安全] 日期:2022-06-30 热度:61
暂时还不清楚Rapid恶意软件是如何传播的,但从一月份开始,他已经感染了很多人。根据ID-Ransomeware的统计(如上图),第一个提交的案例是在1月3日,之后提交的有超过300个,这只是受害者中的一小部分。 Rapid恶意软件是如何对计算机实施加密的? 当恶意软件[详细]
-
5分钟掌握商业数据保护的科学方法
所属栏目:[安全] 日期:2022-06-30 热度:131
5分钟掌握商业数据保护的科学方法: 一、巴拿马文件泄密 数据泄露无时无刻不在发生。我认为最有意思的是商业数据泄露事件,本文就以2016年巴拿马文件(Panama Papers)泄密案例为切入点。 作为一家网络安全、数据安全厂商,这些事件对我们来说让平日挂在嘴边[详细]
-
任意密码重置的一个情景
所属栏目:[安全] 日期:2022-06-30 热度:102
但是要知道,加密都是在客户端进行的,而且 AES 是对称加密算法(就算是 RSA 非对称加密,也只是不能解密加密的内容,但有了公钥之后,拿去加密自己提交的 payload 还是可以的),所以只要拦截到数据包,理论上加密的信息都是可以解密的。面对这些掩耳盗铃的[详细]
-
你明白DCAP和你有哪些关联吗
所属栏目:[安全] 日期:2022-06-30 热度:186
以数据为中心的审计与保护(Data-Centric Audit and Pretection,以下简称DCAP), DCAP是由Gartner提出的术语,是保护组织隐私的一种手段,它强调特定数据本身的安全性,而非网络、硬件或软件上的安全。DCAP主要的优点之一是,将数据安全应用于待保护的特定数[详细]
-
任意用户密码重设 应答中存在影响后续逻辑的状态参数
所属栏目:[安全] 日期:2022-06-30 热度:177
想了解前五篇任意用户密码重置内容,可查看以下传送门: 任意用户密码重置(一):重置凭证泄漏 任意用户密码重置(二):重置凭证接收端可篡改 任意用户密码重置(三):用户混淆 任意用户密码重置(四):重置凭证未校验 任意用户密码重置(五):重置凭证[详细]
-
NLP系列之自主动手训练中文word2vec模型
所属栏目:[安全] 日期:2022-06-30 热度:129
训练语料 word2vec的算法是公开的,word2vec模型的质量完全取决于训练语料的质量。目前免费开放的预料不多,中文语料更是凤毛麟角。 通常使用搜狐新闻数据即可,该数据来自搜狐新闻2012年6月7月期间国内,国际,体育,社会,娱乐等18个频道的新闻数据,提供U[详细]