随着科技的迅猛发展,互联网已经渗透到人们生活的方方面面。然而,在这个数字化的时代,互联网的表面之下隐藏着一个神秘而危险的领域,那就是暗网。本文将深入探讨暗网的背景、定义、访问方式、交易方式、潜在危害以...
链上分析:揭开加密货币资金流向的神秘面纱
区块链技术在金融犯罪侦查中扮演双重角色:既是挑战也是机遇。本文将带你深入这一革新性技术的核心,探寻其在资金流追踪中的独特价值。 ▾正文 在传统的涉案资金分析过程中,金融机构和监管机构扮演着核心角色,确...
红队攻防之隐匿真实IP
¤ 写在前面 ¤欢迎加入权说安全讨论群这里有一群热爱技术、善于思考的小伙伴从攻克技术难点出发挖掘网安行业发展趋势定期输出热点解读、技术分析等各式干货扫描添加客服为好友,邀您进群THE AUTHORS本...
通过利用Tor网络绕过IP锁定
前言 平时做项目或者挖SRC的过程中,在遇到扫目录或者凑低危用户名枚举等会有大量请求的情况时,总有各种WAF出来拦截,而且通过各种方式还绕不掉,只能通过换IP的形式来进行绕过。 本文就主要说明如何通过...
【资料】恐怖主义与加密货币
今天给大家推送美国国土安全委员会情报与反恐小组委员会2022年6月9日的一次关于恐怖主义与加密货币的听证会部分内容摘要。加密货币和区块链行业在恐怖主义和非法使用方面有什么趋势?该行业如何努力防止这种使...
通过TOR绕过IP锁定
前言 平时做项目或者挖SRC的过程中,在遇到扫目录或者凑低危用户名枚举等会有大量请求的情况时,总有各种WAF出来拦截,而且通过各种方式还绕不掉,只能通过换IP的形式来进行绕过。本文就主要说明如何通过T...
区块链密码基础之签名算法(二)
一、引言区块链的匿名性是指用户在区块链网络中使用假名进行活动,其本质为非实名性。而对于某一假名,其交易数据都记录在公共账本上,任何人都可以获取其交易数据信息,攻击者可采用聚类分析等技术推断这一假名的真...
交易不再匿名:一篇论文干翻比特币
比特币以及其他数字钱包能够有效地保护其交易者的身份,这一直是加密货币社区的一个图腾。来自贝勒医学院和莱斯大学的研究人员本周发表的一篇论文,打破了此匿名性的假设。这篇论文名为“在权力下放失败时保护比特币...
如何使用Whoami在Kali上保持匿名性
关于Kali-WhoamiWhoami工具的目的是让您在Kali-linux上尽可能地保持匿名活动,该工具提供了一个用户友好且易于使用的简单界面,并遵循两种不同的路径以确保最高级别的匿名性。但是别忘了...
3