声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大家把...
StripedFly恶意软件悄然操作5年,感染百万设备
An advanced strain of malware masquerading as a cryptocurrency miner has managed to fly the radar fo...
StripedFly 恶意软件框架感染 100 万台 Windows、Linux 主机
一个名为 StripedFly 的复杂跨平台恶意软件平台在网络安全研究人员的监视下潜伏了五年,在此期间感染了超过一百万个 Windows 和 Linux 系统。卡巴斯基去年发现了该恶意框架的真实本质...
如何使用NIPE让Tor网络变成你的默认网关
关于NIPE NIPE是一款针对Tor网络的网关设置引擎,在该工具的帮助下,广大研究人员可以使用Tor项目提供的匿名性机制来发送网络数据。NIPE是一个基于Perl开发的引擎,可以帮助我们将...
新型Mallox勒索软件通过招募加盟组织来快速扩张
Mallox(又名TargetCompany、FARGO和Tohnichi)是一种针对Windows系统的勒索软件。自2021年6月出现以来就一直很活跃,并以利用不安全的MS-SQL服务器作为攻击手段...
新南威尔士大学 | Tor去匿名攻击综述
原文标题:De-Anonymisation Attacks on Tor: A Survey原文作者:Ishan Karunanayake, Nadeem Ahmed, Robert Malaney,...
洞见简报【2023/7/27】
2023-07-27 微信公众号精选安全技术文章总览洞见网安 2023-07-27 0x1 新南威尔士大学 | Tor去匿名攻击综述安全学术圈 2023-07-27 22:28:41原文标题...
通过利用Tor网络绕过IP锁定
前言 平时做项目或者挖SRC的过程中,在遇到扫目录或者凑低危用户名枚举等会有大量请求的情况时,总有各种WAF出来拦截,而且通过各种方式还绕不掉,只能通过换IP的形式来进行绕过。 本文就主要说明如何通过...
企业使用Tor的潜在风险
下图可以帮我们了解Tor匿名过程。首先,我们假设使用者已经构建了一个 Tor路径,这意味着计算机已经选择了三个Tor节点(运行Tor软件的服务器)来中继消息并获得了每个节点的共享密钥。计算机首先对私有...
使用 TOR 绕过速率限制请求(可用于Fuzz、漏洞探测等场景)
第一步sudo apt install tor第 2 步编辑配置 Torvim /etc/tor/torrcSocksPort 9050SocksPolicy accept *步骤 31. 安装 tm...
推荐一款超好用的自动化网络流量安全增强工具
NetSet旨在自动执行多个操作,以帮助用户保护网络流量。它还提供了一种通过Tor收集代理和运行实用程序的简便方法。NetSet安装和使用的也是自动配置,该工具主要用于辅助性网络安全任务。  ...
如何配置 Tor 代理池以及实现渗透测试防封IP测试
树莓派-Kali下安装Tor进入https://sourceforge.net/projects/tor-browser-ports/下载适合版本的tor点击下载完成后,会有个压缩包:tor-brow...
10