作者介绍:杨秀璋_自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵财一名大学教师,并想把自己所学所感真心传授给自己的学生,帮助更多...
破解版密钥相同,部分CobaltStrike加密流量可解
由于对破解版的广泛使用,NVISO 的研究人员发现公网的 Cobalt Strike 服务器中有超过四分之一使用的加密密钥对都是相同的,使用这些密钥就可以对部分加密 Cobalt Strike 流量进...
CSSG:Cobalt Strike Shellcode生成工具
CSSGCSSG是一款功能强大的Cobalt Strike Shellcode生成工具。本质上来说,CSSG是一个具备攻击性的Python脚本,广大研究人员可以使用它来轻松生成并格式化信标Shellc...
2021年加密犯罪报告
2020年对加密货币来说是重要的一年。机构投资的涌入,推动比特币和其他加密资产的价格创下历史新高。但是,由于加密货币的加密性质和在世界任何地方促进即时交易的能力,它仍然吸引着犯罪分子。非法实体收到的加...
Lookout发现Android加密挖矿骗局
在新冠疫情大流行期间,加密货币的估值呈指数增长,市值超过2万亿美元。自然而然,加密货币现在就成了攻击者的目标。Lookout威胁实验室(Lookout Threat Lab)的安全研究人员已经确认了1...
DIR-882路由固件加解密
固件下载下载固件https://support.dlink.com/resource/PRODUCTS/DIR-882/REVA/DIR-882_REVA_FIRMWARE_v1.10B02.zip,...
流密码
伪随机密钥流(keystream)由一个随机的种子(seed)通过算法(称为:PRG,pseudo-random generator)得到,k 作为种子,则 G(k) 作为实际使用的密钥进行加密解密工...
SSH加密隧道之端口转发
简介SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,还能够将其他TCP端口的网络数据通过SSH连接进行转发,并且自动提供了相应的加密及解密服务,这一过程被叫做“SSH隧道” (tunne...
专题报告 | 流行勒索病毒分析总结(下)
本文为“流行勒索病毒分析总结”下篇。上篇回顾👉 流行勒索病毒分析总结(上)目录1. 概述2. 背景3. 勒索软件发展历程3.1 PC Cyborg(第一款勒索软件)3.2 非对称加密3.3 加密货币兴...
渗透测试|FRP二次修改版[免配置,加密传参,开启tls传输,可多开客户端]
韬光养晦,静待时机 来自:一言 修改功能 1.将配置参数写入文件,不再使用配置文件 2.带参数启动,参数使用的是des加密~ 3.默认开启tls协议传输 4.基于时间戳命名客户端名字(可多开客户端)。...
美国财政部制裁加密货币交易所以打击勒索软件攻击
据美国有线电视新闻网报装,美国政府当地时间9月21日对一家加密货币交易所实施制裁,这是美国迄今为止最直接的动作之一,旨在切断造成数亿美元经济损失的勒索软件集团的收入。本次制裁切断了Suex进入美国市场...
美国制裁加密货币交易所,因其为勒索软件团伙服务
编辑:左右里 据外媒报道,上周五美国决定对与勒索软件团伙有关的实体(如加密货币交易所)实施制裁。 美国将冻结制裁目标的所有财产和权益,并且禁止个人与其进行交易。另外,金融机构与受制裁的实体或...
78