WhatsApp 设备识别机制中存在重大隐私漏洞,攻击者可以利用该漏洞通过 WhatsApp 的端到端加密 (E2EE) 协议获取用户设备操作系统的指纹。安全研究员 Tal Be'ery 发现,这些漏...
ToR 是否安全且匿名?
你们大多数人都知道洋葱网络(ToR)是暗网的支柱。它最初由美国海军开发,用于隐藏他们的在线活动,现在是一个开源项目,所有人都可以通过 ToR 项目访问它。许多人认为他们通过 ToR 网络进行的在线活动...
攻击者利用 Unicode 字符隐藏在浏览器中切取用户信息
几周前,在查阅威胁情报来源时,Jscrambler 研究人员偶然发现了一个新的浏览活动,乍一看,它因其展示的 JavaScript 混淆而引人注目。有些人提出这是否是一种新的混淆技术,可能是因为代码使...
CAN协议分析
一概述CAN 协议即控制器局域网络 (Controller Area Network)简称,由研发和生产汽车电子产品著称的德国 BOSCH 公司开发,成为国际标准ISO11519以及ISO11898。...
黑客声称对戴尔公司进行了数据泄露,曝光超过10,000名员工信息
关键词 数据泄露一名黑客声称戴尔遭受了“轻微”泄露,暴露了 10,000 多条员工记录。该事件引发了网络安全问题,因为通过诱骗员工进行网络钓鱼和电话诈骗,针对企业的持续威胁。一位使用别名“gre...
黑客声称对戴尔公司进行了数据泄露,曝光超过10,000名员工信息
关键词数据泄露一名黑客声称戴尔遭受了“轻微”泄露,暴露了 10,000 多条员工记录。该事件引发了网络安全问题,因为通过诱骗员工进行网络钓鱼和电话诈骗,针对企业的持续威胁。一位使用别名“grep”的黑...
美FTC重申哈希后的数据不是匿名数据
公司经常声称缺乏明确标识的数据是匿名的,但美国联邦贸易委员会(FTC)强调只有当数据永远无法与个人相关联时才是匿名的,如果数据可以用来唯一识别或锁定某个用户,它仍然会对该用户造成伤害。一、什么是哈希(...
NTFS 文件系统:备用数据流 (ADS)
在本文中,我们将首先简要讨论数据如何存储在硬盘驱动器上。然后,我们将看一下 NTFS 文件系统和替代数据流。之后,我们将介绍区域标识符 Windows 的一项功能,它使用数据流来存储有关文件源的数据。...
ATT&CK - 混淆运营基础设施
混淆运营基础设施 混淆隐藏了新工具、聊天服务器等的日常构建和测试。 检测 可通过常见防御检测(是/否/部分):是 解释: 虽然检测给定的重要样本大小是可能的,但根据使用惟一标识符的方式,检测可能比较困...
红队角度谈谈提高对手溯源成本——最好的匿名/不可追踪组合是什么?
在最近的红队建设中,我们讨论了CDN被追踪的问题。因此,在这篇文章中,我们将探讨如何提高追踪成本,使得对方团队更难定位到你的位置。在互联网技术迅速发展的今天,网络安全和个人隐私保护变得尤为重要。传统互...
DinodasRAT Linux 植入程序针对全球实体
DinodasRAT,也称为XDealer,是一个用 C++ 编写的多平台后门,提供一系列功能。该 RAT 允许恶意行为者监视并从目标计算机获取敏感数据。该 RAT 的 Windows 版本被用于针对...
车载CAN总线IDS技术研究综述
一、引言随着物联网技术的进步和电子控制单元(ECU)的广泛应用,汽车行业正在经历一场重大变革,智能化和网络化成为主流趋势。智能网联汽车通过高级的车载网络,如车载控制器局域网(CAN),实现车辆与外界环...
6