“暗网”真的如传言般可怕吗?这是一份《暗网指南》

本文,我们将深入研究“暗网”究竟是什么?谁在使用它?以及使用它的实用性等各种困扰我们的问题。

作者:星期二, 七月 31, 201822,526
标签:, , , ,

GPS欺骗小工具可致车载导航迷失方向

研究人员制作出能冒充GPS卫星的小工具,可欺骗附近GPS接收器,将车辆驾驶员诱导至错误的方向。

作者:星期三, 七月 18, 20187,057
标签:, ,

这个黑过飞机的人把嗅探器装在了汽车上

汽车就是装了轮子的计算机,飞机就是浮在空中的数据中心,然而这种机动性与连接性的结合却是建立在缺乏足够安全控制的基础之上,漏洞满身,隐患重重。

作者:星期三, 七月 11, 20185,165
标签:, , ,

边信道攻击新方法:利用体温盗取口令

研究人员发现用前视红外(FLIR)热成像摄像头扫描计算机键盘,在口令首字符被敲下的30秒之内可恢复用户敲击的口令。且每个键上留下的指纹接触面更大,热量残留也更多,所以应该尽量避免“一指禅”输入,且最好使用双因子身份验证来保护你的信息安全。

作者:星期二, 七月 10, 20186,315
标签:, , , ,

好吧,全部三层LTE协议现在都有安全漏洞了

之前的LTE协议安全研究工作在物理层(第一层)和网络层(第三层)发现了攻击途径。如今这最新的研究则探索了之前LTE安全研究的盲点——数据链路层(第二层)。

作者:星期三, 七月 4, 20185,241
标签:, , , , ,

手机电池可被利用窃取用户行为数据

通过往手机中植入微控制器,并以1kHz速率采样功耗曲线,研究人员将电池策反成了泄密者。受害用户所要做的,仅仅是访问一个读取该数据的网站。恶意电池会检测到浏览器何时访问了该专门设置的网站,然后启动数据渗漏模式。

作者:星期五, 六月 29, 20187,038
标签:, , ,

区块链新用法:控制僵尸网络

僵尸网络运营者想要的高可用性、身份验证和匿名性功能,都可以藉由区块链技术获得,让基于区块链的C&C基础设施兼具了抗缓解抗关停的特性。所有这一切都令区块链技术在僵尸网络构建上的应用充满了吸引力。

作者:星期三, 六月 27, 20187,064
标签:, ,

SCADA安全状况令人绝望:4行代码可入侵

工业控制系统显然不具备企业环境的成熟度。INSINIA设计了一种可以自动扫描网络并关停其中组件的设备。只要被放到目标环境中,该设备就能在发送停止指令前快速枚举其中网络,甚至只用4行代码就“毙了工业过程”。

作者:星期三, 六月 20, 20186,154
标签:, ,

麻省理工实现人工智能无线信号穿墙识别及追踪

该团队以人工智能“教”无线设备感知人类姿势和运动轨迹,即便有墙壁相隔也无碍感知过程。人体反射的无线电信号交由神经网络加以分析,然后生成简笔人物画似的的动态图像,实时展示被测人体坐卧行走等各种姿态

作者:星期二, 六月 19, 20185,378
标签:, , ,

研究人员成功从地面入侵飞行中的飞机

Santamarta通过从地面黑进飞行中飞机的WiFi网络及卫星通信设备,证明了这些漏洞,并将自己的研究带到了令人恐惧的程度。这些漏洞让让任何人都能访问卫星服务,甚至从网络侧执行物理攻击。

作者:星期五, 六月 8, 201811,110
标签:, ,

10款最佳免费WiFi黑客工具(附传送门)

尽管网络上有许许多多黑客攻击教程,但黑客攻击并不是那么容易学的。它不是一蹴而就的事情,需要深入的研究和奉献精神才能够成为专家。但是,通过一些免费可用的黑客工具来学习如何在Android和桌面上进行攻击,您可以很好地掌握黑客攻击基础知识。

作者:星期五, 五月 25, 201851,764
标签:,

黑客突破物理隔离的8种方法

U盘,最简单粗暴的攻击同时也是最长寿的物理隔离克星。但凡有丁点儿机会将受感染的U盘插入物理隔离主机,攻击者就能做一堆坏事,只有想不到,没有做不到。

作者:星期二, 五月 22, 20188,911
标签:, , , ,

物理隔离的加密货币也防不住黑客

尽管冷钱包拥有高度隔离特性,有志攻击者依然可以偷出其中存放的私钥。只要私钥在手,攻击者基本上就拥有了钱包中所有的加密货币。

作者:星期三, 五月 9, 20185,651
标签:, , ,

科幻小说成现实:人类大脑也被黑

因为缺乏可靠的安全机制,攻击者可以很容易地向大脑植入物发送恶意指令,操控植入物给予大脑不恰当的电信号刺激。

作者:星期一, 五月 7, 20186,081
标签:, , ,

黑客如何利用人工智能

黑客正在越来越多的利用AI漏洞构建“对抗样本”进行躲避攻击,目前所能采取的应对措施主要是:用博弈论或者概率模型预测攻击策略构造更强健的分类器,采用多个分类器系统增加规避难度,并优化特征选择来制作特征平均分配等。

作者:星期六, 四月 28, 20187,047
标签:, , , ,

阿里巴巴技术专家:U2F存在风险可被钓鱼克隆,服务提供商需做对应检测

由于U2F的Key Wrapping机制,使得用户可以通过一个U盾对多个平台进行验证,即使U盾在使用了Secure Element的情况下,攻击者依然可以在U2F令牌的初始化过程中将主密钥提取,进行克隆,对认证进行破解。

作者:星期三, 四月 25, 20186,305
标签:, , , ,

通过电源线搞定物理隔离 窃取计算机数据

由于现在电源已经成了一个数据泄露载体,所以如果你现在看到一名开发人员坐在洞里,旁边有一大组预先充好电的电池,不必大惊小怪,他们只是为了外界完全隔离开来确保自身的数据安全。

作者:星期一, 四月 23, 20186,956
标签:, , , ,

想像一下你正在做CT 而恶意软件攻击却导致过量辐射

医疗设备极具价值。锁定别人的文件要赎金只是给别人带来不便。拿病人的生命来勒索,那就可以狮子大开口了。

作者:星期四, 四月 19, 20185,611
标签:, , , ,

隐身DNS查询方法问世 可将解析请求与用户身份解耦

为避免遭遇到和IPv6相同的窘境,“隐身DNS”被设计成无需对现有DNS做任何修改即可操作的模式,能在当前DNS服务器毫无改动的情况下提升数据隐私安全。

作者:星期三, 四月 18, 20185,213
标签:,

真正的随机数来了 NIST宣布利用光子纠缠生成随机数

抛硬币看起来似乎是随机的,但只要能看清硬币翻滚的轨迹,还是可以预测其结果。但是,量子随机性却是真的随机,因为只有量子系统才能产生测量选择与最终结果之间的统计相关性。

作者:星期一, 四月 16, 20185,124
标签:, , ,

最隐蔽且简单易行的水印技术:零宽字符

使用零宽字符,比如零宽不连接符或零宽空格,就有可能在文本中嵌入看不见的指纹,且这些指纹经过复制粘贴过程依然留存。

作者:星期日, 四月 8, 20186,047
标签:, ,

在线沙箱服务被用于渗漏数据

SafeBreach安全研究员称,在线沙箱服务也会遭到数据渗漏。不过,此方法仅适用于可疑文件样本会被发送到在线沙箱引擎的网络,而且还要求攻击者知晓目标网络所用的沙箱服务种类。

作者:星期五, 三月 23, 20186,382
标签:, , ,

突破物理隔离:利用扬声器和耳机隐秘传输数据

古里安大学的研究人员发现,通过听不见的超声波进行数据传输与接收的创新数据渗漏技术,可以在同一房间中相隔9米的未连接计算机之间实现隐秘的数据传输。

作者:星期三, 三月 14, 201811,701
标签:, , , , ,

从追踪到劫持 研究人员发现十个 4G LTE 漏洞

美国普渡大学和爱荷华大学的研究人员披露了他们用于分析4G LTE网络的3个关键过程“连接、断开、寻呼”的测试方法——LTEInspector,并描述了其发现的10个新漏洞和之前就已知的9种攻击。

作者:星期五, 三月 9, 20187,802
标签:, , ,

噪音、光线和磁场:三大穿透物理隔离的利器

物理隔离或许是网络安全世界能提供的最佳防护方式,但在古里这样的黑客的不懈努力下,设备间那点看似摸不着的空间阻隔也并非完全牢不可破的。

作者:星期六, 二月 10, 201819,570
标签:, , ,

四种成功攻击生物特征识别的手段

如果仅依赖生物特征,我们会再次遭遇口令验证所经历的那些问题。任何身份认证令牌都不是牢不可破的。最安全的做法不是完全依赖某种新式高级生物识别技术,而是实现多因子身份认证,即使用1种以上的因子参与认证过程。

作者:星期五, 二月 9, 20189,036
标签:, , , ,

IEEE:即使关闭GPS也能追踪手机

研究人员利用来自手机和非手机的信息源,实现了该名为PinMe的用户定位攻击。运动健康App可以不引起任何怀疑地收集并上传大量重要传感/非传感数据,这些数据经过后期处理就可推断出用户的各种信息。

作者:星期五, 二月 9, 20186,415
标签:, , , ,

一键黑客工具:一个脚本搞定所有攻击操作

将漏洞扫描(Shodan)和漏洞利用(Metasploit)明确联系起来的做法可能蕴含一定价值,该操作昭示出自动化可以击败安全防御。但将可大规模漏洞利用公共系统的代码放到脚本小子触手可及的范围是不合理的。“可以做”和“该不该做”是两码事。

作者:星期六, 二月 3, 201810,471
标签:, , , , ,

全球最值得尊敬的5位顶尖白帽黑客

本文将为大家介绍5位知名的道德黑客,他们中不乏有一些误入歧途后又改邪归正,并利用自身超凡绝技守护网络安全的人士。希望这份榜单可以激励那些技能超群的人士,在这个网络技能短缺的时代发挥自身所能,为网络安全贡献力量!

作者:星期日, 一月 21, 20189,665
标签:,

利用公共WiFi挖矿的脚本(注:仅作研究使用)

咖啡馆挖矿机(CoffeeMiner)项目可被用于发起中间人攻击,也就是网络窃贼们在星巴克之类提供WiFi的地方常用的攻击。该脚本可以在局域网上进行地址解析协议(ARP)欺骗,窃听网络中其他设备的未加密流量。

作者:星期四, 一月 11, 20186,636
标签:, , ,

后门之王:谈一谈加密算法中的数学后门

能够证明安全的“防御”远比能够证明不安全的“攻击”要难实现得多。最大的问题在于,学术上对安全证明困难度的忽视,造成我们都把“没有证据证明不安全”,直接当成了“安全的证据”。

作者:星期五, 一月 5, 201811,791
标签:,

黑客利用智能手机传感器破解PIN码

看似具有强大安全性的设备也可能会遭受“测通道”攻击,因为传感器数据可能会被恶意应用程序滥用,以监视用户的行为,并帮助恶意行为者访问用户的PIN码和密码信息等等。

作者:星期三, 一月 3, 20189,026
标签:, , ,

黑客通过PLC从物理隔离的工业网络中盗取数据

PLC上没有任何安全解决方案,此类攻击通常很难被检测到。而且,一旦设备被入侵,恶意代码可以驻留相当久的时间。虽然数据渗漏速度看起来非常慢,但在偷盗高级攻击侦察阶段要收集的少量信息时,该方法是能派上用场的。

作者:星期五, 十二月 8, 20176,675
标签:, ,

使用“头像生成器”轻松骗过人脸识别

想要保护隐私的用户通常会对自己的照片做模糊处理,却不知道在尖端个人识别器面前,这一手段完全无效。

作者:星期二, 十二月 5, 201714,011
标签:, ,

视频︱没有钥匙 黑客几秒之内偷走奔驰车

中继盒可以延伸屋中汽车发出的信号,欺骗车辆系统认为这就是真正的钥匙,从而在不触发警报的情况下解锁车门。两名偷车贼就是用这种方法偷走了受害者屋前停放的奔驰车。

作者:星期一, 十二月 4, 20175,796
标签:, ,

Anonymous成员被美国追捕 寻求墨西哥政府的庇护

这名无家可归的黑客本名aka Christopher Mark Doyon,绰号“X将军”,此前他已经在加拿大躲避了数年美国的抓捕。他徒步跨越了两道国境线,从加拿大混入美国再溜进墨西哥。

作者:星期一, 十一月 13, 20179,901
标签:, , , ,

邪恶像素:远程通过显示器像素值渗漏数据

远程桌面是受害用户屏幕内容的副本,将你想盗取的数据编码进该屏幕数据中,花屏几下,数据到手。该方法在目标关闭了文件传输功能,或者使用的是无法传输文件的VMware虚拟机控制台的时候,特别有用。

作者:星期六, 十一月 11, 20176,872
标签:, ,

黑客可轻松控制你的显示器 全球至少有10亿台显示器手足无措

如果攻击者将你重定向到长得跟你网银很像的网站,你大约是不会在浏览器上看到那把标志安全的SSL小锁头的。于是,攻击者会进一步入侵你的显示器,在你屏幕上手动画一个SSL锁头出来。

作者:星期四, 十一月 9, 20179,121
标签:, , ,

从一个11岁的孩子身上了解网络安全那些事

他给自己一个任务,就是教育儿童和成年人了解这些设备的风险,这些也是物联网初期的必经之路。他甚至成立了一个名叫“网络少林”的非盈利性公司,他利用“功夫”这个象征去培训孩子的网络安全基础知识。

作者:星期六, 十一月 4, 20176,122
标签:, , ,

使用GPU自动化破解密码 火眼发布Docker化的开源工具Gograck

GoGrack将红队破解任务和权限管理结合在一起,以确保密码测试不会被坏人滥用。只有任务数据的创建者,或者是那些被授权使用的人,才能够看到破解任务的内容。

作者:星期三, 十一月 1, 20178,369
标签:, ,

坏消息:所有Rowhammer防御措施都无效

所有当前防御措施都能被攻破,且他们的攻击可以远程进行,包括云端系统都不能幸免。因为可在任意时刻回收,所以这些页面在系统内存利用率中不可见,被认为是可用内存。因而,内存伏击不会导致系统内存耗尽。

作者:星期二, 十月 10, 20178,372
标签:,

研究人员采用心律进行持续身份验证

使用生物特征的一个主要风险,在于生物特征令牌可能被未授权方截获并重放。相比基于视觉的静态生物特征(人脸/指纹/虹膜),心脏信号更为复杂和动态,难以假冒或复制。而且,心脏运动生物特征对时间改变具有很好的健壮性。

作者:星期四, 十月 5, 20179,578
标签:, ,

红外摄像头让物理隔离形同虚设

安全摄像头通常都装配有红外灯,以提供夜视能力。如果攻击者可在连接这些摄像头的网络中植入恶意软件,该恶意软件就能控制红外灯,将之用于数据传输。

作者:星期五, 九月 22, 20179,579
标签:, ,

最好用的17个渗透测试工具

渗透测试,是专业安全人员为找出系统中的漏洞而进行的操作。当然,是在恶意黑客找到这些漏洞之前。而这些业内安全专家各自钟爱的工具各种各样。这篇文章,将向你介绍17款最好用的渗透测试工具。

作者:星期一, 九月 18, 201736,605
标签:,

海豚超声波攻击:智能手机、汽车和数字助理成入侵目标

研究人员在流行语音识别系统上验证了海豚攻击,包括Siri、谷歌Now、三星S Voice、华为HiVoice、Cortana和Alexa。奥迪汽车车载导航系统也存在该漏洞。实用的攻击方法,包括命令该设备访问特定恶意站点。

作者:星期六, 九月 9, 201715,198
标签:, , ,

如何黑掉礼品卡

一旦窃贼利用暴力破解工具确定了被激活的有价值卡号,就能在零售商的电子商务页面消费这些卡,甚至亲身现场使用。而商家要么撤下礼品卡价值查询网页并要求用户通过电话查询,要么在查询网页上添加验证码,防止自动化程序暴力破解礼品卡号。

作者:星期一, 九月 4, 20179,575
标签:,

Rowhammer RAM 攻击已延伸至闪存

NAND Rowhammer 对精确性的要求比前代要小:最初的谷歌研究通过翻转单个比特位起效,而现在攻击者可从MLC NAND闪存漏洞获得的攻击基础,则是粗粒度的破坏。换句话说,较弱的攻击基础,仍然足以发起本地提权攻击。

作者:星期一, 八月 21, 201711,844
标签:,

USB相邻端口可被用来捕获敏感信息

电流就像管道里的水,是可以漏出的。同样,USB端口数据线的电压波动,也可以从USB集线器邻近端口监测。这意味着,如果能将诱饵U盘或其他什么恶意配件插入受害者主机,坏人就有可能读取到敏感信息。

作者:星期一, 八月 14, 201714,023
标签:, ,

DNA序列竟被编成恶意软件感染计算机

如果基于DNA的计算机存储真的来临,基于DNA的计算机攻击也就不那么遥不可及了。随着基因测序越来越多地被集中式服务处理——通常由拥有昂贵基因测序设备的大学实验室执行,该依托DNA的恶意软件攻击在一步步迈向现实。

作者:星期六, 八月 12, 201710,648
标签:,

DEFCON上最酷演讲:无线窃听你的家庭网络

有了MAC地址,就能计算出密码,从而无需使用自身Comcast凭证就能连上xfinitywifi网络。此后该网络上的任何恶意行为,都会归到线缆调制解调器拥有者头上,简单有效。

作者:星期二, 八月 8, 201712,618
标签:, ,

360 IoT设备安全检测工具亮相BlackHat军械库展

IoT Checker是一个半自动化安全扫描平台工具,主要从硬件固件检测及网络安全扫描两个维度对IoT设备的安全性进行评估。

作者:星期五, 七月 28, 201711,302
标签:, , ,

黑客可入侵自动洗车系统暴力攻击驾驶人

黑客发现,把温和的全自动洗车转变为暴力攻击怪兽,真是太容易了——远程劫持了洗车系统就行。技术员可在互联网上监视洗车房运行情况,而这也正是问题的源头。

作者:星期五, 七月 28, 201711,875
标签:, ,

美女安全研究员5分钟钻个小洞就黑了ATM

黑自动柜员机(ATM)仍然是全世界黑客钟爱的攻击目标,黑客总能想出更复杂更高级的办法来攻击这些机器。ATM的威胁是不断增长的。ATM保卫战是一项无止境的长期任务。

作者:星期四, 七月 27, 201718,794
标签:, , ,

这里是恋童癖、人口贩卖、武器销售和黑客服务之都

Tor代表着被用于善恶两面的科技进步。一方面,访问者能用隐匿用户身份与位置的特殊浏览器探索暗网,并从中购买各类非法商品和服务;另一方面,Tor网络每天都在被全球各类人士使用,帮助暴政下的人民匿名沟通,无惧安全问题。

作者:星期三, 七月 26, 201722,397
标签:, , , ,

黑帽大会20年精选:亮点、争议与夭折

黑帽大会始于1997年,当时还只是在拉斯维加斯举办的单场会议。如今,该大会已发展成国际性会议,每年在美国、欧洲和亚洲等地举行。作为热身,我们不妨回顾一下过往黑帽大会上的重点,以及那些最后一分钟被取消的演讲与展示。

作者:星期二, 七月 25, 201714,814
标签:, , ,

自制机器人15分钟破解保险箱密码

演示该保险箱破解机器人,并展示其建造步骤的目的,并非是要帮助劫匪。他认为这极大程度上只是无害的DIY娱乐,是对廉价保险箱安全有限性的一个警示。而在更广泛的层次上,这呈现了在廉价机器人时代,物理安全的不断改变。

作者:星期一, 七月 24, 201713,619
标签:, ,

黑客利用鱼缸入侵赌场

随着物联网设备的激增,黑客有着更多的途径进入内网。在这个案例中,连接着互联网可以实现自动喂食并自动保持环境温度的智能鱼缸,就成为赌场安全中的一个薄弱环节,并最终被黑客利用。

作者:星期五, 七月 21, 201714,259
标签:, , ,

远洋轮船都能被黑:利用VSAT通信系统

通过Shodan搜索引擎,可以很容易实现对安装了“甚小天线终端(VSAT)卫星通信系统”的船只的跟踪,并从互联网上的默认登录信息访问这些系统。船载系统很容易遭受黑客攻击——只要安装在轮船上的特定卫星天线系统配置错误。

作者:星期五, 七月 21, 201712,500
标签:, , , ,

360实现汽车“无钥匙”系统远程破解 研究成果将亮相BlackHat

研究人员搭建了一个特殊“桥梁”,通过技术手段,将感应距离扩展到了上百米,钥匙发出的无线电信号通过工具传输到汽车电脑,汽车电脑误以为钥匙就在旁边,最终汽车信号和钥匙被欺骗,允许无钥匙开启车门、开动汽车。

作者:星期四, 七月 20, 201711,772
标签:, , , ,

俄罗斯基础设施黑客团队指南

毕竟,俄罗斯可能是全球唯一一个,有多个知名黑客团队数年来对能源公共事业下手的国家。每个团队都有各自独特的技术、宽泛的目标范围和动机——而解密这些攻击背后的组织,可辅助确定这最近一次基础设施黑客攻击大爆发的预期结局。

作者:星期三, 七月 19, 201712,218
标签:, , , , , ,

忘记密码