昨晚我们团队捕获到一起高级钓鱼攻击,紧急响应后,对背后的团队技术运作能力表示欣赏:终于不是老套的、土得要死的方式。这次还真唤起我心中的那个魔鬼,有趣,这样才有趣!:) 等黑产(非其他团队)用这样的方式...
针对手机内置存储的拒绝服务攻击
安卓设备时兴搞内置存储(甚至以此不支持sd卡)。一个YD拒绝服务思路:以USB存储模式接入电脑,删掉.android_secure/LOST.DIR系统文件夹,再用软件填充剩余空间。一旦断开,数据在但...
Darkleech木马升级:可能是最精良的apache后门 + 后门样本下载
4月26日,Sucuri和ESET公司联合研究,发现近期Blackhole在攻击中使用了一种“精良”的apache后门—— Linux/Cdorked.A。 后门样本:cdorked.a.httpd....
暴利致使互联网黑色产业链规模庞大
网络犯罪分子已形成一条产销分工明确的黑色产业链,逐渐表现出组织化、规模化、公开化特征。 在中国互联网行业,从事地下黑色产业链的人数接近10万,平均每秒钟就有一个新的安全威胁产生,每5分钟就会发生1起网...
一个另类的 PHP 加密算法
这种php的数据表示方法是国外几个大牛提出来的。 Tweetable PHP-Non Alpha 蛋疼了研究了下,写出了个微型shell 简单说明下 $_[]++; $_[]=$_._; $_=$_[...
反向代理在Web渗透测试中的运用
作者:不走的钟 来源:http://www.007hack.com/?p=770 在一次Web渗透测试中,目标是M国的一个Win+Apache+PHP+MYSQL的网站,独立服务器,对外仅开80端口,...
美国五角大楼将组建13支网络进攻团队
Alexander将军在国会作证时证实五角大楼计划在2015年秋之前组建13支网络攻击团队。他们是保护国家的重要设施免受毁灭性网络攻击组织的一部分。 这支新组建的团队是国防力量的一部分,保护例如华尔街...
淡化攻击实现过程,系统化解决应用安全问题才是王道
安全事件发生的最初阶段,是“黑客”促使我们思考安全漏洞的危害–往往考虑的是直接危害,同样我们最初的解决办法当然是“头痛医头脚痛医脚”。同时,许多人对于黑客的行为感到相当好奇,偷窥欲望油然而生,许多人钻...
影子货币–比特币的另一面,Bitcoin资助恐怖主义
自由主义者和无政府主义者将比特币视为充分体现互联网免费精神和几乎不受法规监管的先锋,但是比特币同样存在邪恶的一面。比特币的秘密是独一无二的,它超越了网络犯罪的范畴,对于现实社会来说,人们往往不能理解其...
Xiuno BBS XSS Vulnerability 简单的xss白盒分析
前言 刷微博的时候看到到seay发个了霸气外泄的cms,官方介绍 Xiuno 这个名字来源于圣斗士星矢白羊座的黄金圣斗士修罗,他的攻击速度和战斗力是十二宫最强的,他是速度和力量的化身;在佛教里面,修罗...
中国超过一半的电脑被恶意软件感染
根据熊猫安全第一季度最新研究报告表明,在中国有超过一半的计算机被恶意软件感染,全世界有三分之一的电脑也受到影响。熊猫安全分析了2013年第一季度的安全事件,获得了超过650万个恶意软件样本,分析并总结...
Tweetable PHP-Non Alpha
Tweetable PHP-Non Alpha Thursday, 13 December 2012 I started to try and break the 10 charset limit o...
27093