2月19日,加密浏览器Brave被曝存在隐私漏洞,用户使用匿名浏览模式Tor时,会将访问信息泄露给DNS服务器。随后,开发团队回应称漏洞存在于浏览器的广告拦截组件中,目前该漏洞已修复。
Tor 隐藏服务使用 .onion 域名。这里将向你演示如何创建一个安全配置以阻止信息泄露、隐藏服务的 .onion 网站。
经查询统计,该14亿邮箱密码库涉及Gamil、Hotmail、Yahoo、Sina、qq、163、Sohu、Live、Aol等知名电邮厂商注册用户,另外,还涉及一些公司企业、大学科研机构和少量政府单位的邮箱使用用户。其中泄露的密码信息最早可追溯至2011年,最近的泄露密码日期未知,受影响用户多为我国和欧美地区网络活跃的电邮用户。经测试发现,该库甚至囊括了很多古老和新近的邮箱密码,查询结果让小编惊出一身冷汗。
Tor不仅可以提供客户端的匿名访问,Tor还可以提供服务器的匿名。通过使用Tor网络,用户可以维护位置不可知的服务器。当然如果要访问这个隐蔽的服务,客户端也得安装Tor。
十几天前,维基解密遭受了一次攻击,导致很多访问者看到了“OurMine”的声明,他们声称已经获取了维基解密服务器的控制权。这次攻击之后,很多人(包括维基解密的粉丝及其死对头)在没有基础知识与技术功底,
作者 Taskkiller 通常来说,Android木马作者一般都是以Windows下的恶意软件功能作为模板对Android木马进行功能开发。近期,另一个Windows下的木马技术也在Android平
1. 事件 WannaCry勒索病毒余波未平,如今又出现了更变本加厉的EternalRocks(“永恒之石”)新病毒。永恒之石来势汹汹,利用了之前泄露的NSA武器库中的7个漏洞进行传播,包括SMB漏洞利用(ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、ETERNALSYNERGY)及相关应用程序(DOUBLEPULSAR、ARCHITOUCH和SMBTOUCH)。 永恒之石利用服务器信息块(SMB)共享网络协议中的漏洞,去感染未修复的Windows系统。感染用户电脑后
写在前面的话 SMS Privacy(一个使用比特币购买匿名手机号的服务)现在已经成为了一种Tor隐藏服务,但现在大约只有不到10%的用户会以这种隐藏服务的方式来使用它。在这篇文章中,我将跟大家分析一
关于“暗网”这个词,在当下也逐渐被公众所熟知,而一提到“暗网”,相信大部分人最初的印象会想到毒品、数据、个人隐私信息、赌博、军火、黑客等标签。那么是否所有的网站都提供非法的交易服务?当前暗网中的站点会有多少?下面的研究调查数据来告诉你。 在最近一次由市场调研机构IPSOS(益普索,总部位于巴黎,全球最大的市场调研机构之一)组织开展的关于《关于互联网安全与信任的全球调查》(CIGI-IPSOS GLOBAL SURVEY ON INTERNET SECURITY AND TRUST)的民调结果显示,约有7
1. 样本收集 网上收集整理了已有的样本MD5,下载地址: https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974a 同时结合US-CERT收集的样本列表: https://www.us-cert.gov/sites/default/files/ALERT_TA17-132A.xlsx 2. 样本分析 2.1 样本基本分析结果 大部分样本都不容易找到,但可以Hybrid Analysis搜索到样本相关信息,从已有列表中除去重复和非主程序
Name 名称 URL 网址 Description 描述 Goods/Services 商品/服务 Need Registration 是否需要注册 Need Invite 是否需要邀请码 Status 状态 Category 种类
Security Onion是免费的开源Linux发行版,用于入侵检测,企业安全监视和日志管理。包括Elasticsearch,Logstash,Kibana,Snort,Suricata,Bro,Wazuh,Sguil,Squit,CyberChef,NetworkMiner和许多其他安全工具。Security Onion是网络安全监控,流量分析人员的必备利器。
使用过koa的小伙伴们都应该对洋葱模型有所了解,koa的独特的中间件流程控制就是通过洋葱模型来实现的,那么洋葱模型是什么,又是如何实现的呢?
Onion Architecture定义了domain、repository、services、ui这几层,其核心要点如下:
Proofpoint的研究人员对之前未曾报道过的一种威胁进行跟踪,发现代理运营者通过Tor代理onion[.]top盗取比特币。代理的运营者正秘密地将被勒索受害者支付的比特币赎金转移到自己比特币钱包中
操作方法 首先,我们要在一个Windows Tor客户端中创建一个Tor onion服务(即隐藏服务)。我下载了Tor Expert bundle(同样适用于Tor浏览器)-【下载地址】。 然后使用下列命令创建Tor配置文件torrc: HiddenServiceDir C:\demo\Tor\service HiddenServicePort 8662 127.0.0.1:12345 开启Tor服务之后,将会自动创建目录C:\demo\Tor\Service,并填充一系列必要的文件(<主机名>文件夹包含了
概要 近日,Proofpoint的安全研究人员发现了一种新的窃取他人比特币的方法,即利用Tor代理(onion[.]top)来窃取比特币。据了解,该代理运营商通过修改用于支付的网页来源,偷偷地将由勒索软件作者控制的比特币地址换成自己的比特币钱包地址。 背景:Tor代理 大部分勒索软件都会要求受害者向其支付一定的赎金,而想要完成支付受害者往往需要访问Tor.onion类型的网站。由于大多数用户通常都没有安装Tor浏览器,因此他们可能会使用Tor代理,一些勒索软件在勒索提示信息中也会建议受害者使用Tor代理
iptables -I OUTPUT -p tcp -m multiport --dport 80,443 -m string --string "tor2web.io" --algo bm -j DROP
关于Tornado Tornado是一款功能强大的红蓝队安全研究工具,同时也一款功能强大的匿名反向Shell。该工具基于隐藏服务实现其功能,并且没有使用端口转发技术。简而言之,Tornado是一款完全无法被检测到的反向Shell工具,可以帮助广大研究人员实现渗透测试等安全分析任务。 Tornado通过Metasploit和msfvenom模块实现其功能,可以轻松为本地主机创建隐藏服务。整个过程不会涉及到跟.onion域名的端口转发。如果你使用过其他远程管理工具的话,你就知道这意味着什么了。值得一提的是,T
近期,网络上出现了一个14亿邮箱密码泄露信息查询网站:http://dumpedlqezarfife.onion.lu/,访问网站后,可以按照用户名或邮箱地址来查询特定邮箱是否存在密码泄露,查询结果全为明文状态的泄露密码信息。
OnionJuggler是一款功能丰富的Onion服务管理工具,适用于类Unix操作系统。该工具使用POSIX兼容的Shell脚本进行编写,可以帮助广大研究人员在类Unix系统上通过命令行管理自己的Onion服务。
Bert Hubert 注意到了一个涉及.tickets、.blackfriday、.feedback等顶级域名的 DGA 域名,并将其发布到 Twitter:
RITA是一款专门针对网络流量分析与测试人员的开源框架,广大研究人员可以利用RITA来对收集到的安全威胁情报进行深度分析。
·边缘检测(edge)边缘检测时先要把其他格式图像转化为灰度图像>> f=imread( lbxx.bmp );>> a=rgb2gray(f);>> [g,t]=edge(a, canny );>> imshow(g)·剪贴(imcrop)、subplot 等imfinfo colormap subimageimadd imsubtract immultiply imdivideimresize imrotate(旋转)>> a=imread( onion.png );>> b=imcrop(a,[75 68 130 112]);% I2 = IMCROP(I,RECT)% RECT is a 4-element vector with the [XMIN YMIN WIDTH HEIGHT];% subplot(121)一行两列的显示,当前显示第一个图片>> subplot(121);imshow(a);>> subplot(122);imshow(b);·roipoly选择图像中的多边形区域>> a=imread( onion.png );>> c=[200 250 278 248 199 172];>> r=[21 21 75 121 121 75];>> b=roipoly(a,c,r);>> subplot(121);imshow(a);>> subplot(122);imshow(b);·roicolor按灰度值选择的区域>> a=imread( onion.png );>> i=rgb2gray(a);>> b=roicolor(i,128,255);>> subplot(121);imshow(a);>> subplot(122);imshow(b);·转化指定的多边形区域为二值掩膜poly2mask>> x=[63 186 54 190 63];>> y=[60 60 209 204 60];>> b=poly2mask(x,y,256,256);>> imshow(b);>> holdCurrent plot held>> plot(x,y, b , LineWidth ,2)·roifilt2区域滤波a=imread( onion.png );i=rgb2gray(a);c=[200 250 278 248 199 172];r=[21 21 75 121 121 75];b=roipoly(i,c,r);h=fspecial( unsharp );j=roifilt2(h,i,b);subplot(121),imshow(i);subplot(122),imshow(j);·roifill区域填充>> a=imread( onion.png );>> i=rgb2gray(a);>> c=[200 250 278 248 199 172];>> r=[21 21 75 121 121 75];>> j=roifill(i,c,r);>> subplot(211);imshow(i);>> subplot(212);imshow(j);·FFT变换f=zeros(100,100);f(20:70,40:60)=1;imshow(f);F=fft2(f);F2=log(abs(F));imshow(F2),colorbar·补零操作和改变图像的显示象限f=zeros(100,100);f(20:70,40:60)=1;subplot(121);imshow(f);F=fft2(f,256,256);F2=fftshift(F);subplot(122);imshow(log(abs(F2))) ·离散余弦变换(dct)>> a=imread( onion.png );>> i=rgb2gray(a);>> j=dct2(i);>> subplot(131);imshow(log(abs(j))),colorbar>> j(abs(j)> k=idct2(j);>> subplot(132);imshow(i);>> subplot(133);imshow(k,[0,255]);info=imfinfo( trees.tif )%显示图像信息·edge提取图像的边缘canny prewitt sobelradon 函数用来计算指定方向上图像矩阵的投影>> a=imread( onion.png );>> i=rgb2gray(a);>> b=edge(i);>> theta=0:179;>> [r,xp]=radon(b,theta);>> figure,imagesc(theta,xp,r);colormap(hot);>> xlabel( \theta(degrees) );>> ylabel( x\prime );>> title( r_{\theta}(x\prime) );>> colorb
安全确实做得很好,关于这点我们尤其在意前端安全是否做得足够,比如对抗 XSS/CSRF 的策略,这在邮箱攻击里是常用的手法。另外在很多安全细节上很具备前瞻性,如:全域 HTTPS 策略、Cookie 策略、内容分离策略、账号风控策略、图片安全策略、恶意内容对抗策略、等等
在今年三四月份,我接受了一个需求:从文本中提取URL。这样的需求,可能算是非常小众的需求了。大概只有QQ、飞信、阿里旺旺等之类的即时通讯软件存在这样的需求。在研究这个之前,我测试了这些软件这块功能,发现它们这块的功能还是非常弱的。这类软件往往也是恶意URL传播的媒介,如果不能准确识别出URL,相应的URL安全检测也无从谈起。而且网上也有很多使用正则表达式的方法,可是我看了下,方法简单但是不够精确,对于要求不高的情况可以胜任,但是如果“坏人”想绕过这种提取也是很方便的。(转载请指明出处)下面也是我在公司内部做的一次分享的内容:
覃宇,Android开发者/ThoughtWorks技术教练//译者,热衷于探究软件开发的方方面面,从端到云,从工具到实践。喜欢通过翻译来学习和分享知识,译作有《Kotlin实战》、《领域驱动设计精粹》、《Serverless架构:无服务器应用与AWS Lambda》和《云原生安全与DevOps保障》。
2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。腾讯电脑管家对其进行详细分析,分析纲要如下: 一、病毒概况 二、病毒详细分析 1、mssecsvc.exe行为 2、tasksche.exe行为(敲诈者) 3、解密程序 4、文件列表及作用 三、Wanacry加解密过程深入分析 1、文件加密 2、文件删除及擦写逻辑 3、文件擦写方案 4、详细加密流程 5、解密过程 6、分析及调试验证 四
近期,来自Cybaze公司ZLab恶意软件实验室的安全专家Antonio Pirozzi和Pierluigi Paganini介绍了一款名叫BOTCHAIN的僵尸网络,而它是世界上第一款基于比特币协议构建的全功能僵尸网络。
最近,一种新的恶意软件出现在了网络上,并且在全世界范围内广泛传播。该软件会自动加密它们访问到的计算机,随后会向用户索要一定数量的比特币作为赎金。
近日,腾讯云安全中心监测到部分用户云主机被植入门罗币挖矿程序,攻击者主要利用Redis未授权访问、SSH弱密码、 OrientDB数据库远程命令执行、Struts2 S2-052远程代码执行等多种漏洞入侵服务器。
map、reduce 和 filter 是三个非常实用的 JavaScript 数组方法,赋予了开发者四两拨千斤的能力。我们直接进入正题,看看如何使用(并记住)这些超级好用的方法!
MVC的关键是给我们提出了一个原则:怎么对项目进行合理的关注点分离。Model负责业务领域,controller负责对model进行工作安排,而view则负责门面,怎么让外面的人看的满意。
与金融木马有关的网络犯罪近几个月日益攀升。而基于Tor的木马仍是网络罪犯们的最爱,这种木马能够隐藏他们的肉鸡,还能隐藏他们的指挥与控制(Command and control)僵尸网络的真实地址,以免被安全研究人员发现。 来自卡巴斯基实验室的安全研究人员发现了一款新的基于Tor的银行木马,并把它命名为 “ChewBacca” ("Trojan.Win32.Fsysna.fej")。这款木马窃取银行密码,并且建立在Tor的.onion域名上。 “在多数的案例中,这种措施会保护服务器的
近日,研究人员检测出了一种新的蠕虫正在通过SMB传播,但与WannaCry勒索软件的蠕虫有所不同,这种蠕虫病毒使用了7种NSA工具,而WannaCry仅使用了两种,这是否意味着该蠕虫将为全球网络带来更为严重的冲击? 据悉,该蠕虫由安全研究人员Miroslav Stampar(克罗地亚政府CERT成员,以及用于检测和利用SQL注入漏洞的sqlmap工具的开发者)于上周三(5月17日)在自己搭建的SMB蜜罐中发现。 EternalRocks使用了7种NSA工具 该蠕虫被Stampar命名为“Eternal
洋葱路由是在1990年中期,由美国海军研究室发起的一个项目,最初目的是为了保障美国情报人员在网上的信息安全,后面交由美国国防高级研究计划局进行开发。
比特币并不是一个完全匿名的支付网络。然而,实际上,有很多人(即使是最注重隐私的人)似乎都忘记了这一点。
大数据文摘作品 伊隆·马斯克(Elon Musk)可能要跨界做一个喜剧项目了。他有可能刚刚透露了它的名字。 昨晚,马斯克发出了一条推特,只有一个单词:Thud!(轰!) 在吃瓜群众的追问之下,他又发了一条推特解释说:“这是我新成立的跨星系传媒帝国的名字,感叹号可以去掉。” 轰!这是在逗我吗?外媒Gizmodo猜测,这个名称可能是对Terry Pratchett同名奇幻小说的致敬,毕竟马斯克被认为喜欢向科幻和摇滚致敬——在发射Falcon Heavy火箭的时候,他就致敬了《银河系漫游指南》和大卫·鲍伊的歌曲。
根据CNBC透露的消息,暗网中所有跟REvil勒索软件团伙相关的网站从7月13日开始就全部神秘消失了。目前我们还尚不清楚是什么原因导致的,因为这些网站最近一直都处于极度活跃状态,而现在当用户访问相关网站时,返回的只是“找不到具有指定主机名的服务器”。
从 C# 10 开始,您可以在适当的模式中引用嵌套的属性或字段, 属性模式变得更具可读性并且需要更少的大括号。
哈喽!各位小伙伴大家好呀!近期大火的《破冰行动》中,林景文和赵嘉良在剧中使用的“暗网”作为毒品交易的平台,那么这个“暗网”在现实世界中又是怎么样的呢?
据Bleeping Computer网站5月25日消息,一种名为“Cheers”的新型勒索软件出现在网络犯罪领域,目标是针对易受攻击的 VMware ESXi 服务器。
OnionSearch是一款针对洋葱域名的URL搜索脚本,该工具基于Python 3开发,可以帮助广大研究人员在不同的.onion搜索引擎中完成URL地址爬取。
这篇文章将给大家讲讲,如何使用树莓派打造洋葱路由,它可以帮助你构建安全的网络环境。 平时有感觉到别人在监控你么,不用再担心啦,现在只要使用Onion Pi Tor就可以匿名遨游在网络世界里了。下面我们将使用树莓派,无线网卡和网线等几个小玩意儿,打造一个小型低功耗的便携式隐私工具。 这款设备的使用还是很方便的,你只需要在上面插入网线,借助USB线将它连上电源。最后,启动它后会出现一个新的无线热点(Onion Pi)。这时候,我们只需要从电脑连接到热点,就可以借助匿名的Tor在网上冲浪啦。 什么是Tor T
“磨刀不误砍柴工”。一款好的工具对提高工作效率有着巨大帮助,安全工程师同样需要一款优秀的安全软件来提高自己的工作效率。在具体的工作场景中,会有不同的选择,这里有10款开源免费的安全工具推荐给大家,不仅可以提高工作效率,还可以降低企业成本。
领取专属 10元无门槛券
手把手带您无忧上云