-
中介无处不在——勒索软件产业出现了中介性质的,所谓勒索病毒医生,实际只是将收取的被勒索用户的钱分给勒索病毒作者,然后给用户解密。吐槽:瞬间合法化,黑产思路简直牛批~
-
网络犯罪分子以快递员、求职者等为幌子,潜入了组织的大楼、并将设备连接到本地网络(比如某个会议室中)。吐槽:突然想到whoami,只要你胆子够大,啥都能黑
- 12.10 威胁情报专栏:公开资源情报计划——OSINT文章的初衷是帮助初学者。 了解一下当前开源情报系统(包括已逝系统),开源情报的定义等。吐槽:对作者末尾的评论莫名反感以及对所谓粉丝观光团反感。
- 12.11 黑客无需网络钓鱼进入Email收件箱传统入侵电子邮箱的方法是:社工和电子邮件欺诈、修改密码获取邮箱管理权。新的入侵方法:购买黑客服务——外包给其他黑客完成盗取、入侵操作;从以往社工库中找到关联密码;配置错误或安全意识匮乏造成的敏感信息泄露。吐槽:看到正文就知道是机翻的国外文章,狗屎一样的翻译。
-
- AI模糊测试
- 持续不断的零日漏洞
- 蠕虫即服务
- 定制蠕虫
- 机器学习中毒吐槽:AI的发展具有两面性。
- 12.13 搭建自己的硬件植入工具在这篇文章中,描述了一种可能的方法,可以将小而廉价的微控制器用作NIC级别的植入物。这种植入需要至少四个引脚(Vcc,GND,CLK,DAT)才有用,并允许控制主机NIC。这种植入物的功能是:
- 嗅探来自主机的网络流量;
- 在没有主机知道的情况下从网络接收命令;
- 在没有主机注意的情况下将数据传输到网络。缺陷是:
- 只能访问SMBus
- 只能以大约100Kb /秒的速度获得数据,不足以进行全面的检查
- 只能捕获来自网络的流量吐槽:硬件这块不太懂,也不怎么接触,上述总结都是原文的。
-
一款名叫Armor的macOS Payload加密工具,Armor是一个功能强大的Bash脚本,通过它来创建的加密macOS Payload能够绕过反病毒扫描工具。项目地址:Armor吐槽:MacOS最近这一年风雨飘摇啊
-
通过辅助功能,自动化点击转账、点击卸载返回(避免自身被删)。厉害了。吐槽:早就说过了辅助功能是一大利器。
-
SubDomainizer是一款用于查找隐藏在页面的内联和引用Javascript文件中子域的工具。除此之外,它还可以为我们从这些JS文件中检索到S3 bucket,云端URL等等。这些对你的渗透测试可能有非常大的帮助,例如具有可读写权限的S3 bucket或是子域接管等。文章是安装和运行示意,项目地址:SubDomainizer吐槽:渗透一整套的工具和系统才是王道。
- 12.17 疑似国内某知名团伙的最新挖矿脚本分析与360发现的8220挖矿团伙发现的样本相比,xmrige为最新编译的2.8.1、下载路径更新为:https://bitbucket.org、钱包地址保存一致、未发现windows模块、部分功能有变化。8220是根据代码特征关联到的,之后发现钱包地址完全一致,遂基本可确认为这个团伙吐槽:早前有提出过根据广告ID来定位病毒制作者,以最终受益人来定位的思路应该还是不错的;不过跟广告联盟那边联系过后又觉得有些欠妥,团伙画像还有很长的路要走。
- 12.17 CSO怎么做(11)2018年系列收尾兼回答几个问题
这是一个系列的文章,个人觉得值得看看,不想当CSO的安全工程师不是好黑客。
dr0v
blog.drov.com.cn一个人碎碎念。
A lazy security employee.
2018年12月20日星期四
订阅:
博文评论 (Atom)
0 评论:
发表评论