网站首页 关于作者 Bee 的所有文章

  • GitLab与Github的区别是什么

    Github分布式在线代码托管仓库,个人版本可直接在线免费使用,企业版本收费且需要服务器安装。 GitLab分布式在线代码仓库托管仓库软件,分社区免费版和企业收费版本,都需要服务器安装。 ...

    2023-10-13 184
  • Win11磁盘分区后如何恢复之前的分区

    电脑磁盘分区对于新购买的电脑来说,是整理电脑第一步要做的事情,大家一般都会根据自己的需要把磁盘划分为C盘、D盘、E盘等等方面文件的管理。 今天不念给大家介绍一下Win11操作系统下,如何进行分区,如何恢复之前的分区,希望对大家给电脑分区提供一些帮助! 一、合并了分区 1、在桌面上找到“此电脑”,右键它,点击“管理”。   2、接着在左边栏找到并打开“磁盘管理”。 3、打开后,我们找到被合并的分区,右键它。 4、在右键菜单里选择“压缩卷”。 5、然后选择被合并的分区空间量,再点击“压缩”。 6、压缩完成后,右键新增的可用空间,选择“新建简单卷”。 7、然后选择分区大小,并持续点击“下一页”。(其余设置保持默认) 8、最后点击“完成”就可以恢复之前的分区了。 二、新增了分区 1、如果是新增了不需要的分区,那么只要右键该分区。 2、接着点击“删除卷”,就能将它删除为可用空间了。 3、删除后,右键旁边的磁盘,点击“扩展卷”。 4、最后选择空间量并连续点击“下一页”就可以合并回分区了。 ...

    2023-10-13 199
  • Nginx Ingress有哪些特点

    支持金丝雀部署,蓝绿部署等 支持网关高度定制化场景,类似原生nginx一样所有参数可配置 提供七层流量处理能力与丰富的高级路由功能。 强大的路由功能 基于内容、源IP的路由。 支持HTTP标头改写、重定向、重写、限速、跨域、会话保持等。 支持请求方向转发规则和响应方向转发规则,其中响应方向转发规则可以通过扩展Snippet配置实现。 支持HTTP,HTTPS,WebSocket,WSS和gRPC等协议 非证书变更时可支持配置的热更新 具有较好的可观测能力 支持通过Access Log采集日志。 支持通过Prometheus进行监控和告警配置 较好的运维能力.自行维护组件,可配置HPA进行扩缩容等 良好的服务治理能力 服务发现支持K8s。 服务灰度支持金丝雀。 服务高可用支持限流。 ...

    2023-10-13 178
  • 什么是Ingress

    在Kubernetes集群中,Ingress作为集群内服务对外暴露的访问接入点,其几乎承载着集群内服务访问的所有流量。 Ingress是Kubernetes中的一个资源对象,用来管理集群外部访问集群内部服务的方式。 我们可以通过Ingress资源来配置不同的转发规则,从而达到根据不同的规则设置访问集群内不同的Service所对应的后端Pod。 ...

    2023-10-13 211
  • 网上线上查询个人征信最全的教程(官方正规),各种细节都包括,一看就会,自用或者帮助别人查都可以

     网上线上查询个人征信最全的教程(官方正规),各种细节都包括,一看就会,自用或者帮助别人查都可以 手机线上查询个人征信教程,保姆 级级别,外面收费查询 50-80 元一 次,怎么变现自己想! 以下为内容:    ...

    2023-10-12 289
  • SSL在线生成系统更新支持通配符申请,更新证书有效时长延迟至半年时长

    SSL在线生成系统更新支持通配符申请,更新证书有效时长延迟至半年时长 此次主要更新的功能支持统配符跟,半年,3个月的区分 控制台也增加了功能   下载地址:https://wwpr.lanzout.com/iP5Hb1bffx5g ...

    2023-10-12 206
  • 【首发】小众蓝海项目,抖音小红书粤语动画电影玩法,日入1000+

    目前在抖音小红书等平台上面操作粤语动画的人非常少,正是入局的好时机,虽然是小众项目,但需求非常高,过来的粉丝都是精准粉丝,转化率超高,我们团队目前做这个项目单月变现3W+没问题,有条件的可以多搞几个号操作。 而且我们做的这一段时间发现,抖音对这类的粤语动画管理非常宽松,所以要做的伙伴抓住机会,拿出执行力狠狠的干就完事了。   ...

    2023-10-12 293
  • Linux Mint 21.2 Edge:为更新的硬件提供支持

    Linux Mint 背后的人们一直在努力推出主要版本,例如 Linux Mint 21.2和LMDE 6。 一系列的发布似乎并没有停止,因为我们现在以 “Linux Mint 21.2 Edge” 的形式得到了另一个版本。 请允许我告诉你更多相关信息。 Linux Mint 21.2 Edge:可以期待什么? Linux Mint 21.2 Edge 采用 Linux 内核 6.2,为那些希望运行较新硬件而不喜欢Linux 内核 5.15LTS(常规 Linux Mint 21.2 版本的特性)的用户量身定制。 现在对于 Intel Arc 显卡用户来说绝对是一个不错的 Linux 发行版选择! 如果你对 “Edge” ISO 感到好奇,请参阅文档: 除了常规 ISO 镜像之外,Linux Mint 有时还会为其最新版本提供 “Edge” ISO 镜像。该镜像附带更新的组件,能够支持最现代的硬件芯片组和设备。 此外,此 ISO 还恢复了对安全启动的支持。对于那些想要它的人来说,这应该是一个有用的附加组件。 不要忘记,Linux Mint 21.2 Edge 仅提供 “Cinnamon” 风格桌面,没有任何 XFCE 或 MATE 风格。 不过,除了更新的硬件支持之外,与常规版本相比,使用 Edge 版本时你不会发现任何差异。 ...

    2023-10-12 198
  • 晚安熹熹酱,屋檐上的酒馆小姐姐提到了你

    晚安熹熹酱,屋檐上的酒馆小姐姐提到了你 4p ...

    2023-10-12 192
  • Linux运维常用帮助命令详解

    1.1 命令类型 命令类型有:alias(别名)、keyword(关键字,shell保留字)、function(函数,shell函数)、builtin(内部命令,shell内部命令)、file(文件,磁盘文件,外部命令)、unfound(没有找到) 1.1.1 type命令 #语法格式:type [-afptP] name [name ...] # 选项: -t 根据name的类型返回一个单词(别名,关键字,函数,内建,文件),否则返回空值 -p 如果给出的指令为外部指令,则显示其绝对路径 -a 在环境变量“PATH”指定的路径中,显示给定指令的信息,包括命令别名 #作用:用来显示指定命令的类型,判断给出的指令是内部指令还是外部指令 #示例: # type -t cd # 判断cd指令是内部指令还是外部指令 # type -t sh # 判断sh指令是内部指令还是外部指令 1.2 命令帮助 help命令只能显示shell内部命令的帮助信息,对于外部命令的帮助信息可以使用man命令或info命令或命令 –help方式 1.2.1 help命令 #语法格式:help [-dms] [pattern ...] # 选项: -d 输出每个主题的简短描述 -m 以 man 手册的格式显示使用方法 -s 为每一个匹配 PATTERN 模式的主题仅显示一个用法 #作用:用于显示shell内部命令的帮助信息 #示例: # help -m help # 显示help命令帮助信息 # help -m cd # 显示cd命令帮助信息 1.2.2 –help参数 #语法格式:<command> --help #作用:显示外部命令帮助信息 # 示例: # sh --help # 显示sh命令帮助信息 1.2.3 man命令 #语法格式:man [option] <command> #选项: -a 在所有的man帮助手册中搜索 -f 显示给定关键字的简短描述信息 -p 指定内容时使用分页程序 -w 显示文件所在位置 #作用:查看Linux中的指令帮助、配置文件帮助和编程帮助等信息 #示例: # man mv # 查看mv命令帮助信息 1.2.4 info命令 #语法格式:info [option] <command> #作用:查看Linux指令帮助信息 #示例: # info mv # 查看mv命令帮助信息 1.2.5 whatis命令 #语法格式:whatis [option] <command> #作用:查看常用命令简介信息 #示例: # whatis pwd # 查看pwd命令简介信息 </div> ...

    2023-10-10 234
  • Linux运维常用关机重启命令详解

    1、关机命令 1.1 halt/poweroff命令 #语法格式:halt/poweroff [option] #选项: -p 在关闭系统之后,自动将计算机电源关闭 -f 强制关闭系统,无需确认 -d 仅关闭系统,不断电 #作用:用于关闭系统并停止所有进程,将计算机完全关闭 #示例: # halt -p # 关闭系统后关闭电源 # halt -d # 关闭系统但不断电   2、重启命令 2.1 reboot命令 #语法格式:reboot [option] #选项: -d 重新开机时不把数据写入记录文件/var/tmp/wtmp -f 强制重新开机,不调用shutdown指令的功能 -i 在重开机之前,先关闭所有网络界面 -n 重开机之前不检查是否有未结束的程序 -w 仅做测试,并不真正将系统重新开机,只会把重开机的数据写入/var/log目录下的wtmp记录文件 #作用:用于关闭系统并停止所有进程,将计算机完全关闭 #示例: # reboot # 重开机 # reboot -w # 做个重开机的模拟   3、关机重启 3.1 shutdown命令 #语法格式:shutdown [option] #选项: -c 取消即将执行的关机程序 -k 仅仅向每个登录用户发出警告信息,并不真正关机 -h 关机(halt) -H 关机(halt) -P 关机(poweroff) -r 重启(reboot) #作用:用来重启、关闭服务器 #示例: # shutdown –h now # 立刻关机 # shutdown –h +10 # 10分钟后关机 # shutdown -h 21:30 # 21点30分关机 # shutdown -c # 取消关机 # shutdown -r now # 立刻重启 # shutdown -r +10 # 10分钟后重启   3.2 init命令 #语法格式:init [option] #选项: 0 关闭计算机系统 1 切换单用户模式 3 切换完全多用户模式 6 重启计算机系统 #作用:用来重启、关闭服务器 #示例: # init 0 # 关闭计算机系统 # init 6 # 重启计算机系统   4、退出命令 4.1 logout命令 #语法格式:logout #作用:退出当前登录的shell命令 #示例: # logout # 退出当前登录   4.2 exit命令 #语法格式:exit #作用:退出当前登录的shell命令并退出执行的shell脚本 #示例: # exit # 退出当前登录的shell命令并退出执行的shell脚本   </div> ...

    2023-10-10 200
  • Linux如何设置ssh密钥(免密)登录

    我们在使用ssh客户端远程连接Linux服务器时,为了考虑安全方面的因素,通常使用密钥的方式来登录。 密钥分为公钥和私钥,这两把密钥可以互为加解密。 公钥是公开的,私钥是由个人自己持有,并且必须妥善保管和注意保密。 Linux设置密钥登录的步骤 一、生成密钥(公钥与私钥) 执行ssh-keygen命令,生成id_rsa和id_rsa.pub两个文件,id_rsa是私钥(重要,需安全保管),id_rsa.pub是公钥,密钥生成过程中可根据提示对密钥设置密码,也可留空直接回车。 解释: -t 选项指定要使用的加密算法,“rsa”表示使用RSA算法; -b 选项指定密钥的长度; -C 选项是可选的,用于添加注释。 二、创建authorized_keys文件并设置权限 1.查看密钥认证文件authorized_keys是否存在,若不存在则创建并授权,命令如下: [root@server1 ~]# touch ~/.ssh/authorized_keys [root@server1 ~]# chmod 600 ~/.ssh/authorized_keys 2.将公钥内容追加到authorized_keys文件中 [root@server1 ~]# cd ~/.ssh [root@server1 .ssh]# cat id_rsa.pub >> authorized_keys 三、设置sshd配置文件允许使用密钥登录 修改sshd_config文件,启用以下参数: RSAAuthentication yes PubkeyAuthentication yes PermitRootLogin yes AuthorizedKeysFile .ssh/authorized_keys 修改完配置文件,重启sshd服务 [root@server1 ~]# systemctl restart sshd 四、使用私钥登录验证 在Linux主机上登录验证 [root@server1 .ssh]# ssh root@localhost -i id_rsa Last login: Wed Sep 13 17:13:28 2023 from 192.168.15.1 在Win下使用ssh客户端导入私钥登录验证 五、禁用密码登录 修改sshd_config文件,启用以下参数: PasswordAuthentication no 重启sshd服务 [root@server1 ~]# systemctl restart sshd 至此,Linux已经设置为密钥登录,相对于使用密码认证登录的方式更为安全,前提是私钥要安全保管。 ...

    2023-10-10 216
  • 黑客正在利用 Citrix NetScaler 网关漏洞,收集用户凭证

    Security Affairs 网站披露,IBM X-Force 研究人员发现威胁攻击者正在利用 Citrix NetScaler 网关存在的CVE-2023-3519 漏洞(CVSS评分:9.8),开展大规模的凭证收集活动。 2023 年 7 月底,Citrix 警告客户 NetScaler 应用交付控制器(ADC)和网关中存在的 CVE-2023-3519 漏洞正在被恶意利用。据悉,该漏洞是一个代码注入漏洞,可导致未经验证的远程代码执行。 美国网络安全和基础设施安全局(CISA)也曾针对 CVE-2023-3519 发出过警示。CISA 透露威胁攻击者正在利用该漏洞在易受攻击的系统上投放 Web 外壳,其目标可能是部署在关键基础设施组织网络中的 NetScaler ADC 设备。 一个月后,非营利组织 Shadowserver Foundation 安全研究人员指出数百台 Citrix Netscaler ADC 和网关服务器已被网络攻击者破坏。 威胁攻击者正在“积极”利用漏洞 X-Force 在为一个客户端进行事件响应活动时发现上述网络攻击活动。客户端报告称在 NetScaler 安装时身份验证缓慢,攻击者利用该漏洞将恶意 Javascript 注入设备“index.html”登录页。 此后,X-Force 在发布的报告中表示附加到合法 "index.html "文件的脚本会加载一个额外远程 JavaScript 文件,该文件会将一个函数附加到 VPN 身份验证页面中的 "登录 "元素,该函数则会收集用户名和密码信息,并在身份验证期间将其发送到远程服务器。 值得一提的是,攻击链从威胁攻击者向"/gwtest/formssso? event=start&target="发送网络请求时便已经开始了,触发 CVE-2023-3519 漏洞后,在 /netscaler/ns_gui/vpn 写入一个简单的 PHP web shell,一旦受害目标设备部署了 PHP web shell,攻击者就会检索设备上 "ns.conf "文件的内容。 然后,攻击者在 "index.html "中添加自定义 HTML 代码,该代码引用了托管在攻击者控制的基础架构上的远程 JavaScript 文件。 附加到 "index.html "的 JavaScript 代码检索并执行后,会将一个自定义函数附加到身份验证页面上的 "Log_On "按钮,恶意代码随及就能够收集身份验证表单中的数据(包括凭据),并通过 HTTP POST 方法将其发送到远程主机。 X-Force 安全研究人员发现本次网络攻击活动中还使用了多个域名,这些域名分别于 8 月 5 日、6 日和 14 日注册,并利用 Cloudflare 掩盖了域名的托管地。在安全研究人员确定威胁攻击者使用的 C2 基础设施后,确定了近 600 个唯一的受害者 IP 地址,这些地址托管着修改过的 NetScaler Gateway 登录页面。 分析显示,大多数受害者分布在美国和欧洲地区,虽然目前研究人员无法将这一活动与任何已知威胁组织联系起来,但已经提取到了入侵指标(IoCs)。 文章来源: https://securityaffairs.com/152199/hacking/citrix-netscaler-credential-harvesting-campaign.html?_gl=1*om0nuo*_ga*NjYyNDMxOTU5LjE2MzU5OTc2MDM.*_ga_NPN4VEKBTY*MTY5NjkwMjg5Ny4xNDYuMC4xNjk2OTAyODk3LjYwLjAuMA..*_ga_8ZWTX5HC4Z*MTY5NjkwMjg5OC4xMjcuMC4xNjk2OTAyODk4LjAuMC4w&_ga=2.237611651.246524512.1696747860-662431959.1635997603 ...

    2023-10-10 191
  • 实战经验 | 企业安全运营如何做好数据接入?

    1 项目背景 1.1 整体安全观 网络安全管理平台作为企业安全的大脑,也就是整个企业的安全运营中心,其数据接入的多少、好坏直接影响到安全运营的效果,如果以汽车来比喻的话,数据就是汽车的油箱或者电瓶,是保障汽车启动的动力。 1.2 安全现状 (一)数据接入不全面,告警结果不准确 企业IT资产的日志包括系统日志、中间件日志、数据库日志,安全设备日志、网络设备日志,其涉及的日志类型多、规模庞大,企业大部分未完成全部接入,存在监控死角; (二)数据量呈现过多,重要信息难发现 以10Gbps流量的举例,大概每天会产生50000条左右的日志,但是真正有效的日志只有100条以内,想要在几万条的数据中发现几十条有用的数据,无异于是大海捞针; (三)数据存在孤岛,数据无法串联 由于企业建设的阶段不同、要求不同,安全设备存在不同的安全厂商、安全设备之间能力未打通,因此无法进行关联分析,根据洛克希德马丁的杀伤链模型,攻击并不是凭空出现,安全设备的日志与系统的日志之间都是有关联的; (四)能力建设缺失,未有统一规划 安全作为业务的附属,大多数企业在投资还是管理上都存在严重不足的情况,脑海中对安全的要求是不出事就可以,但是安全不同于业务,安全平常是不可见的,只有在被攻击的时候才会体现效果; 1.3 建设依据 ...

    2023-10-10 275
  • 工信部发布《工业和信息化领域数据安全风险评估实施细则(试行)(征求意见稿)》

    数字化转型浪潮下,为紧跟时代步伐,谋求智能化、高效率发展,各企业“囤积”大量数据资产。这些资产助力企业快速转型同时,蕴藏了大量数据安全风险,特别是工业和信息化领域的企业,生产经营高度依赖智能化设备,一旦出现数据安全问题,势必影响企业良好运转。 因此,目前很多工业和信息化领域的企业都在谋求开展数据安全风险评估工作,但如何开展数据安全风险评估也是许多企业发展的“痛点”。 在这种情况下,工业和信息化部在贯彻落实《数据安全法》《工业和信息化领域数据安全管理办法(试行)》,指导地方行业主管部门、工业和信息化领域数据处理者规范开展风险评估工作的纲领下,研究起草了《工业和信息化领域数据安全风险评估实施细则(试行)(征求意见稿)》。 明确数据处理者职责和数据安全管理机构 《征求意见稿》第三条指出工业和信息化部统一管理、监督和指导工业和信息化领域数据安全风险评估工作,组织开展相关评估标准制修订及推广应用。其余各省、自治区、直辖市及计划单列市、新疆生产建设兵团工业和信息化主管部门,各省、自治区、直辖市通信管理局和无线电管理机构依据职责分别负责监督管理本地区工业、电信、无线电重要数据和核心数据处理者开展数据安全风险评估工作。 对于企业重要数据资产,征求意见稿》第五条和第四条明确要求重要数据和核心数据处理者按照应当按照国家法律法规、行业监管部门有关规定以及评估标准,对数据处理活动的目的和方式、业务场景、安全保障措施、风险影响等要素,及时、客观、有效的原则开展数据安全风险评估,形成真实、完整、准确的评估报告,并对评估结果负责。 数据处理者开展数据安全风险评估的准则 数据安全风险评估工作复杂多变,涉及部门众多,数据处理者很难轻易做到完全独立做好数据安全风险评估工作。《征求意见稿》第七条中表示重要数据和核心数据处理者可以自行或者委托具有工业和信息化数据安全工作经验的第三方评估机构开展评估,评估过程应当建立至少包括组织管理、业务运营、技术保障、安全合规等人员的专业化评估团队,制定完备的评估工作方案,配备有效的技术评测工具。 对于数据安全风险评估过程中可能存在的安全隐患,数据处理者要做好准备,及时采取适当措施消除或降低风险隐患。注意,《征求意见稿》强调在评估工作完成后的 10 个工作日内,应当立刻向本地区行业监管部门报送或更新评估报告。 此外,《征求意见稿》第六条同时提出了重要数据的评估期限,规定重要数据和核心数据处理者每年完成至少一次数据安全风险评估,并形成评估报告。数据安全风险评估结果有效期为一年,自评估报告首次出具之日起计算。在评估有效期出现涉及重要数据、核心数据的安全事件等情况时,要重新开展数据安全风险评估工作。 相关部门做好数据安全风险报告评估及监管 对于数据处理者提交的数据安全风险评估报告,《征求意见稿》第十一条提出行业监管部门根据管理需要,自行或委托专业机构对评估报告进行审核,发现不符合国家及行业有关规定和标准的,通知重要数据和核心数据处理者改正。涉及跨境提供、转移、委托处理重要数据和核心数据的,或者跨主体提供、转移、委托处理核心数据的,地方行业监管部门对评估报告审查后,报工业和信息化部,工业和信息化部按照国家有关规定进行复核。 行业监管部门对于违反国家认证认可相关规定的认证机构,将相关线索移交市场监督管理部门处理。行业监管部门对第三方评估机构的评估活动进行监督管理,对违反法律法规、未按行业规定和标准开展评估活动、未履行保密义务的第三方评估机构,视情按照规定权限和程序进行约谈、通报或指导相关认证机构撤销认证。 最后,《征求意见稿》第十六条和第十七条对涉密做出了明确要求,规定行业监管部门及委托支撑机构的工作人员对在履行职责中知悉的国家秘密、商业秘密、个人信息、评估工作信息等,负有保密义务。对于涉及军事、国家秘密信息等数据处理活动,按照国家有关规定执行。 附件全文:工业和信息化领域数据安全风险评估实施细则(试行)(征求意见稿).doc ...

    2023-10-09 219
  • 以“溯源”为诱饵反钓鱼蓝队,攻击队这波上大分

    2023年攻防演练活动圆满收官,各位七夕节还在疯狂打HW的红蓝队师傅们辛苦了。上次分享了一些蓝队方面的想法,“攻防演练之给蓝队防守方的11个忠告”,感兴趣的师傅们可以在FreeBuf网站查看。这篇文章分享一下2023年攻防演练中红队的一些个人想法,希望和大家一起交流交流。如有不对之处,还请师傅们多多指教。 回顾2023年攻防演练行动,发生了很多非常有意思的事情,攻击队的整体表现令业界眼前一亮,给不少蓝队成员上了难忘的一课。例如在攻防演练行动刚刚开始时,就传出某某通信领域的单位被攻击队直接打穿;某某攻击队已经杀疯了等多种版本的传闻。由于事件的敏感性和保密性,导致很多消息难以百分百实锤,但也从侧面反映出2023年攻击队之强悍,战法之新颖,武器之犀利等。 最最令人感到不可思议的是,某个攻击队竟然想出一个“以溯源反制”为诱饵,引诱蓝队防守成员进入恶意环境,成功钓鱼蓝队的方法,在网络安全领域展示了一波什么才是真正的对抗,以及孙子兵法如何活灵活现应用至攻防演练行动中。 正是因为有如此出人意料的攻击方式的存在,才让攻防演练行动变得更加有意义。在攻防演练中发现问题,解决问题,真正提升企业安全防护能力,从而提升我国网络空间整体安全等级,才是攻防演练的最终目的和真正意义。 为2023年攻防演练行动中攻击队的优异表现点赞。但在攻防演练圆满收官的时候,攻击队这边也曝出舞蹈生滥竽充数的案例,其令网安行业震惊的程度不亚于上述新颖的攻击战法,甚至是有过之而无不及,可以预见,在2024年的攻防演练行动中,新人面试攻击成员将会遭遇前所未有的难度。 接下来,我会一一分享个人总结的2023年攻防演练观点,欢迎评论区留言讨论。 签了保密协议就认真履行 2023年攻防演练行动最后一天最大的瓜莫过于“苕皮哥了”。这位“苕皮哥”是某蓝队防守方成员,攻防演练的最后一天在红书发文:“暑假12天挣了3万多,奖励自己吃苕皮”,一时间引起轩然大波,迅速在整个网安圈子里流传,更是震惊了一众圈外打工人,纷纷在社交平台上惊呼“网安人搞钱太容易了。” 据说“苕皮哥”并非专业的网安人,而是一名在校舞蹈生,经过三个月的学习后以在校生的身份参加了2023年攻防演练行动,单日收入2700元。说实话这个工资已经吊打许多网安毕业生了。 不知道是觉得钱拿的过于容易,还是为了炫耀,“苕皮哥”干了一件很无脑的事情——直接公布了攻防演练进场合同,上面明确写了进场工资1800元,工作12小时以上工资上浮1.5倍,也就是2700元。 打过HW的师傅们都知道,一般这类合同都有保密协议,就这样不打码直接将进场合同发在社交平台上,对于厂商、甲方、第三方来说都是一种巨大的伤害。传闻“苕皮哥”事件传开后,厂商已经在琢磨起诉事宜,后续等待“苕皮哥”的也是会是更重的处罚。 最最糟糕的是这件事情将会给攻防演练行动的外聘人员带来严重的负面影响,很有可能以后在校大学生在面试hw时会面临更严格的要求,价格肯定也会迎来一波跳水,甚至有可能引发相关部门对于攻防演练外聘人员的整顿。“苕皮哥”行为出发点也许就是单纯的炫一波,但是最终的结果却是把网安吃饭的桌子都给掀了。 当然,从长远来看,这件事情也许会让攻防演练行动变得越来越规范,一些行业乱象将会被整改。这里强调一下,签了保密合同就要认真履行保密协议,真的别不当回事,当法院传票发来的那一刻,对于个人来说将会面临非常严重的后果。 攻击队上演“三十六计” 2023年另外一件令我大开眼界的事情,就是攻击队在攻防演练中上演了一波精彩的网安三十六计。整个攻击过程异常丝滑犹如行云流水,攻击方心思缜密层层设局,洞悉防守方的内心,一步步将防守方成员引入陷阱之中,将三十六计是玩的明明白白,实在是令人拍案叫绝,该狠狠上一波大分。 通常来说,蓝队防守方利用蜜罐来钓鱼攻击方是非常常见的手法,也是蓝队溯源反制必不可少的措施,蜜罐用的好,攻防演练的成绩基本也不会差到哪里去。但是红队以“溯源反制”为诱饵,反过来钓鱼蓝队这就不常见了。事实上这一次反钓鱼的效果非常好,蓝队成员大多中了圈套,后面结果如何已经不需要多说。 具体操作思路如下:红队故意发起攻击是蓝队进行溯源反制,在这个过程中诱导蓝队访问器搭建的恶意服务,钓鱼公告后红队再次对蓝队主机进行攻击反制,从而顺利获得防守方的内网权限。整个攻击方法不仅仅体现在技术高超,更多的是利用了规则——即没有多少蓝队能够抵得住“溯源反制”的诱惑,从而反钓鱼蓝队拿下权限。 2023年的这个案例充分说明了,网络攻防演练不是套路化的演习,而是实打实的攻守双方的激烈对抗,真正的攻击方不会和你讲任何的经验与套路,只会不断掏出新的攻击方法持续碾压你们。该案例也从侧面说明了攻防演练的实质,演习即实战,在攻防演练行动中,防守方必须时刻牢记,自己面对的是一群不论技术还是理念都十分先进的对手,千万不可放松警惕。如果我是本次攻防演练的裁判,那么我会给攻击方更多的分数,正是因为有这样持续进化的攻击方,我们的网络安全防护体系才能持续不断发展、优化。 旧的攻击方法依旧很好用 他山之石可以攻玉。在攻防演练行动开始之前,攻击队应该提前收集各类优秀的攻击方法和案例,总结学习其中的优秀思路和手法, 在攻防演练中,攻击方会利用各种技术手段和方法,如网络渗透、漏洞利用等,来尝试入侵防守方的系统或获取敏感信息。他们的目标是发现潜在的漏洞和弱点,并评估防守方对这些攻击的应对能力。红队常见的攻击方法可以分为以下八类: 互联网边界渗透。几乎所有企业都有部分开放于互联网的设备或系统,比如邮件、官网等。红队会以这些设备或系统的开放性特点,将其作为入侵的切入点。 通用产品组件漏洞利用。信息化产品虽然提高了企业的运行效率,但其自身的安全漏洞也给企业带来了很多潜在隐患。红队在攻防演练中就经常通过利用产品组件的漏洞来达成攻击目标,比如:OA漏洞、中间件漏洞、数据库漏洞等。 0day攻击。在攻防演练中,0day攻击已成为常态,由于0day漏洞能够穿透现有基于 ...

    2023-10-09 214
  • 最大的出售网络注入工具的暗网市场“InTheBox”在暗网出现

    总部位于加利福尼亚州的网络安全公司Resecurity发现了一个全新的暗网市场“InTheBox”(盒子里),为移动恶意软件开发者和运营者提供服务。 “InTheBox”暗网市场 据Resecurity的网络安全研究人员称,至少自2020年5月初以来,TOR网络上的诈骗者和网络犯罪分子就可以使用名为“InTheBox”的新市场。 从那时起,“InTheBox”背后的参与者就私下为其他网络犯罪分子提供网络注入开发服务,但在获得足够的可信度后,该参与者将其扩展到完全产品化的自动化市场。自动化允许其他不良行为者创建订单来接收最新的网络注入,以便进一步实施到移动恶意软件中。对于那些使用专有(或所谓的“私有”)的人来说,移动恶意软件并未广泛出售或出租,因为“InTheBox”正在提供定制开发解决方案。 该市场已发展成为一个成熟的网络犯罪服务促进者,并已成为暗网上最大的出售此类工具的市场,因为有许多独特的工具和网络注入插件可供出售。网络犯罪分子可以利用这些工具进行网上银行和金融欺诈,包括盗窃。 网络注入可以做什么 网络注入(“Webinjects”)类似于“浏览器中间人”攻击。不同之处在于,这些攻击以前使用SpyEye、Zeus和Gozi等恶意软件在个人电脑上进行,而威胁行为者现在已经学会将相同的方法应用于手机等移动设备。 值得一提的是,几乎所有这些都可以用于拦截受害者在使用除网上银行之外的移动设备时可能尝试访问的任何服务的凭证。然后,恶意行为者可能将从所述设备窃取的数据用于任何恶意目的。为了促进成功的凭据拦截,恶意行为者使用所谓的“Webinjects”——恶意软件中使用的自定义模块或数据包,通常会在内容呈现在Web浏览器上之前将HTML或JavaScript代码注入到内容中。因此,webinject可以改变用户在他/她的浏览器上看到的内容,而不是服务器实际上发送的内容。 通常,恶意软件开发人员使用这种方法设计代码来拦截受害者的凭据,这种方法实际上在视觉上看起来完全不可见,因为webinject将解释来自流行服务的合法页面的相同设计。从技术上讲,银行盗窃的成功率取决于网络注入的质量和移动恶意软件的稳定性。在过去的几年里,手机银行恶意软件市场变得非常成熟,大多数暗网参与者不再出售它,而是转而潜在地出租或私下使用它。 由于数字支付与移动应用程序相互关联,网络注入程序可成功提取敏感的金融数据。网络注入可以集成到移动恶意软件中,以拦截银行凭证、社交媒体登录详细信息、支付系统、电子邮件凭证等。 这还不是全部。这些工具还可以收集敏感数据,如信用卡信息、电话号码、个人身份信息和地址。 “InTheBox”暗网市场的严重危害 目前,该暗网市场上有超过1849个恶意工具可供销售,专门针对至少45个国家/地区的主要电子商务和金融机构、支付系统、社交媒体公司和在线零售商。 其中包括英国、美国、巴西、加拿大、哥伦比亚、沙特阿拉伯、墨西哥、巴林、新加坡和土耳其。网络犯罪分子已经将花旗银行、亚马逊、美国银行、PayPal、星展银行、富国银行等知名机构作为目标。2022年11月,他们对该网络注入程序进行了144次更新,以提高其效率和视觉效果。 毫无疑问,“InTheBox”暗网市场可能被称为暗网市场中最大的,也可能是唯一一个为流行类型的移动支付软件提供高质量网络注入的恶意软件的市场。 “InTheBox”背后的团队以每月100美元的超低价格提供网络注入程序,并提供“Unlim”专业级别,允许购买者以2475美元和5888美元的价格生成无限数量的网络注入程序,具体价格取决于其支持的木马。 该市场为各种移动恶意软件系列提供了不同的网络注入模板,这些模板可以单独使用或组合使用以成功执行数据盗窃: 模板“授权数据” 模板“仅询问 PIN” 模板“带有信用卡数据” 模板“包含信用卡数据 + ATM PIN 码” 模板“询问完整数据” “InTheBox”暗网市场背后的运营者 市场运营者与主要移动恶意软件系列的开发者有着密切的联系,例如Ermac、Cerberus、Octopus aka Octo、Hydra、MetaDroid和Alien等主要移动恶意软件。运营“InTheBox”的威胁行为者拥有按地域分类的网络注入程序,不良行为者可以购买这些程序发动攻击。 Resecurity研究人员在他们的博客文章中写道:“自动化允许其他不良行为者创建订单,接收最新的网络注入程序,以便进一步实施到移动恶意软件中。” “InTheBox”暗网市场的管理员的Telegram:@inthebox7,目前的签名是其推广“InTheBox”的明网地址:InTheBox Links。 “InTheBox”暗网市场的新旧地址 “暗网下/AWX”经过对暗网的全局搜索,发现“InTheBox”暗网市场的以下2个暗网V3洋葱域名,是不是诈骗尚不清楚,请勿使用以下网址进行支付购买,请勿用于犯罪用途。 “InTheBox”暗网市场之前的暗网地址: http://*******************************************************************.onion/ “InTheBox”暗网市场新的暗网地址: http://*******************************************************************.onion/ “InTheBox”暗网市场的明网镜像地址: https://injs.me/ 以上网址仅用于网络犯罪研究与调查,请勿用于非法用途,否则必将受到全球法律制裁。 更多暗网新闻动态,请关注“暗网下/AWX”。...

    2023-10-09 226
  • 【揭秘】月入1W+最新快手无人直播挂短剧玩法

    今天给大家拆解的项目是:月入1w➕最新快手无人直播挂短剧玩法,不需要发视频,不需要有播放量,通过直播方式,挂载短剧,吸引用户付费观看,从而顾得佣金。佣金平台是快手官方渠道,佣金可达90%,稳定可靠。 课程目录: 1.项目介绍和变现方式 2.项目准备和操作方法 ...

    2023-10-09 298
  • 小米,都怪音乐太拽,都忘了小帅跟小美跑了

    小米,都怪音乐太拽,都忘了小帅跟小美跑了  6p                                       ...

    2023-10-09 209
  • 记一次众测的两个洞

    这两个洞是公众号的,以下是我利用Charles+burp进行抓包,Charles的配置。 测公众号的话,可以用浏览器打开,以下主要是可以进行微信小程序的测试。不用下载什么模拟器,pc端完全可以。但是找小程序包的逆向看源码,我发现有一个相同的小程序,模拟器里面的包有主包和分包。PC端的只有一个主包。进行查看,分包里面的内容也没有什么可用的,但是有的小程序PC端也会发现分包。真机的话,已经在root的手机没有在小程序包的目录发现。 还有小程序在模拟器找小程序包的话,要root,用雷神的话,文件管理器会赋予root权限,可以进行根目录的查看。要是真机或者mumu的话需要下载一个Root Explorer,才可以查看根目录。当然可以用adb进入shell,在导出wxapkg包也完全可以。 首先安装证书 之后跟着走就安装好了 接着需要配置https。 最后配置连接到bu ...

    2023-10-08 209

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注