• 什么是Tor?Tor浏览器更新有什么用?什么是Tor?Tor浏览器更新有什么用?
  • 难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开难怪马斯克裁掉整个安全部门,推特540万用户数据在暗网公开
  • 中华人民共和国网络安全法中华人民共和国网络安全法
大横幅1
大横幅2
到期时间:永久 到期时间:推广
到期时间:推广 小横幅4
今日发布0篇文章 | 本站共发布了2049篇文章
  • 饿了么/美团大额红包白嫖早午晚餐

    每天都可以扫描领红包哦~需要点外卖的记得扫码! 步骤如下: 1、打开微信扫码领饿了么/美团 外卖券->我老用户亲测中15元红包 2、配合店铺满减优惠->2块钱吃到了汉堡+鸡肉卷+小鸡腿+可乐 3、红包有效时间只有四个小时!不用掉就过期了!! ...

    2023-08-16 194
  • 这些暴利生意,你了解几个

    这些暴利生意,你了解几个?长时间的沉浸在自己的赚钱圈子里,已经让我很长段时间没有认真去发现和关心过身边的其他人到底在做什么生意,靠什么门路赚钱。 前几年写公众号,很喜欢去剖析别人家的项目,什么玩法什么套路都爱琢磨一二。可能是写得太多了,现在看啥都不香了,没什么项目是能够让我听完瞬间热血沸腾的。还是三年前刚刚接触到CSGO游戏搬砖的时候有过这种感受。 01 其实我们身边到处都是赚钱的门路和点子,只是你不善于去发现。发现了也不愿意去做,做了也未必能坚持。就比如在华强北,一部二手手机,拿货90元,有人转手挂闲鱼上就卖150元,淘宝上卖价200元,还是同样的手机,在某某直播间里却被炒到350元。 同样在赛格电子楼里,一台搬砖主机批发价只要120元,而地下城的主播包技术指导,16台为一组,要价16800元,同学们,知道什么是割韭菜吗?如果割韭菜有段位上面的应该算是王者了吧。高耸云端的电子大厦里,排列着大大小小的档口,一台笔记本,一部手机,几件样品,却做着月流水200W以上的电商生意,而租金才一月2W。暴利程度无法想象。 当全国都在打击淘宝违禁内容刷信誉时,我却在成都看到一家违禁内容公司,专搞薅羊毛的生意,员工上百人,做得风生水起,有些生意就是在争议中悄悄崛起,而普通人又怎能理解呢? 02 我认识一个在日本开二奢公司的老板,每天靠帮会员拍卖二奢包包赚得盆满钵满。会员通过他们几百-1000元就能拍到自己想要的包包(7-9成新),会员把这些包包拿回国内在朋友圈,小红书,某音某宝某闲鱼上挂卖,或者红布林、只二等二手奢侈品平台寄卖,平均售价在3000以上。这暴利程度你能想象吗?只要你不缺流量,这绝对是一桩稳赚不赔的生意。 不瞒大家说,这条暴利生意的链路童话花了好几个月时间已经全部摸清,当时差点就去报考了奢侈品鉴定师资格证的考试。奈何还是手头项目和学员太多,根本腾不出时间去让我干别的。心有余而力不足,只能忍痛放弃。 03 不难看出,当下能赚到钱的,无一例外是靠信息差,赚的就是你不知道的钱,赚的就是你不懂的钱,赚的就是你想赚钱的钱。 赚钱是很高端,很高难度的事吗?未必! 赚钱实际上对智力和认知要求很低,它不需要你有爱因斯坦般通天彻地的“认知”,不信,你看看目前某音上最捞钱的那些个大师,往往都是些厚脸皮、敢吹嘘、觉得老子天下第一实则内核狗屁不通的主,这就是最好的证明。而很多真正的天才艺术家科学家就因为精力配置点没放在商业上,终其一生都穷困潦倒。 可为什么这么多机会还是有很多人赚不到钱呢? 童话觉得,无外乎这么几个原因: 1、为了省钱而不愿意花钱,因为有些商机是要花钱才能接触或者嗅得到的。 2、不愿意走出去结交朋友,因为增长见识方式有很多种,有人通过免费的文字,视频,而有人通过请客与人交谈,朋友的财富就是我们的财富,这句话理解了,也就富了。 3、对任何事情,都处在一个表面的认知层面,刚刚学个皮毛马上又被其他更具诱惑力的东西吸引,导致对任何一件事情都没法领悟到核心要素,就像猴子掰玉米,感觉哪个都新鲜,最终都是竹篮打水一场空。 4、身处的圈子有限,导致自己的思想高度有限,也没有胆量去探索陌生领域,劳其一生,也就那样了。 走在大街上,随处可见蹲在垃圾桶边捡东西吃的年轻人,你别不信,越是大城市,这样的现象越多。有时候我真的很不理解,他们的脑袋里到底在想什么,为什么年纪轻轻就放弃了奋斗选择了躺平。 他们是真的智商有问题吗?是真的没有赚钱的能力吗?其实都不是,是脑子里缺少思想! 人的思想,就好比电脑里安装的软件一样,需要做什么事,就需要安装什么样的软件,一台新电脑,什么软件也没有,啥活也干不了,那跟台废电脑没两样。人也是如此,即使你再健康,你脑海里没思想,不知道自己要做什么,该怎么做,那也跟活死人没两样。 如果把我的思想安装到上面捡垃圾吃的那个人的大脑里,这个人第一时间需要做的,就是去找一份体力劳动的工作,工厂上班也可以,先赚到一点钱,租个房子,买台电脑,拉根网线,一边搬砖一边传授别人如何搬砖,赚两份钱,迅速的赚到第一桶金,然后扩大规模,招聘和他一样的闲散人员帮自己搬砖。(哈哈,举个例而已) 04 大多数人都在祈祷上天能给自己根救命稻草,但你们不知道的是,上天一直在给你们救命稻草,但在很多人看来,都不是,都不像,他们认为,只有上天直接撒钱才算,只有他们张口就能直接得到才算,所以在他们看来,生活是越来越没希望,越来越没奔头。 其实当下很多年轻人都活成了这副德行,把机会不当机会,当成陷阱,或者压根就已经分不清是陷阱,还是机会了。如果你还在埋怨你没有钱,你赚不到钱,那么请先想一想,你脑袋里装了快速赚钱的软件了吗?有没有可供马上执行的详细方案?你这颗大脑CPU还能不能调动你这副慵懒的身躯? 躺平很容易,饿死也很简单,但活着最难,父母那个年代那么难,也没有放弃生养我们,他们冒着生命危险去赚钱,来供我们读书识字,教我们为人处世之道,他们不难吗?再难不也扛下来了?而反观现在的年轻人,动不动就不婚主义,丁克家庭,早早的就放弃了生养下一代的责任。你自己活不下去就算了,还不让下一代活,何其可悲。自己不行就多生宝宝吧,把希望留给下一代,万一生个变异宝宝也不一定呢...

    2023-08-16 213
  • 寄大大,开一家空中菜鸟驿站,就可以在家拿佣金

    寄大大,开一家空中菜鸟驿站,就可以在家拿佣金 开一家空中菜鸟驿站 不用你出房租, 不用你收件, 就可以在家拿佣金。 现在已打通4条管道收益,寄快递,电影票,外卖,网约车 自用省钱,推广赚钱,推广一阵子,躺赚一辈子! 多邀多得,系统自动奖励,秒提现! 微信扫码关注吧!! ...

    2023-08-16 164
  • 虚拟多币种货币质押投资理财机器人量化源码

    五语言多币种虚拟币质押投资理财系统源码,定期存币收益理财,加密货币机器人量化交易 五种语言:简体中文+英文+越南语+泰语+繁体中文 ...

    2023-08-16 148
  • 我通过抢演唱会门票实现了日入350

    项目介绍: 现在大部分人都有追星的心理 ps: 特别是女孩 但是他们又找不到抢票入口,总算找到了她们也抢不到【人太多】,这个时候就需要我们一起去帮抢,简单理解也就是代抢,因为很难抢到所以需要客户联系我们溢价购买 我们同时可以十几个人或者几十上百人帮他去抢一张门票 直击重点: 为什么说了实现了比上班还要赚的多 因为一张门票在成本的基础上会溢价300-500,这就是我们的利润点 ! 我们需要做的就是在大麦app或者猫眼app上面去操作帮他们抢票 如果你抢到了那么你可以休息好几天了  </div>...

    2023-08-16 200
  • 最新手动0撸项目,一天轻松40+,文章阅读,点赞评论,视频号关注等,每天都可以撸。

    最新手动0撸项目,一天轻松40+,文章阅读,点赞评论,视频号关注等,每天都可以撸。 平台入口:vx扫码 平台共有4种任务可以做 1.文章阅读,每日30篇,单次315积分(0.315元) 2.公众号关注,每日12个,一次30积分 3.视频号点赞,每日30个,一次45积分 4.视频号关注,每日12个,一次45积分 四种任务如上图,单vx每天5+ 多号多撸 每天小低保 ...

    2023-08-16 207
  • 阿里云盘注册天数领指定GB容量

    阿里云盘APP最新版->首页“新版本升级答谢礼”->注册多少天就可以领多少GB容量,容量有效期180天。...

    2023-08-15 188
  • 商业大佬刘强东的成功经历

    2010年,刘强东面临破产危机,无奈之下找到了身价400亿的张磊说:“哥,借我7500万美元好吗?”没想到张磊大手一挥:“7500万太少了,我给你3亿美元,嫌多的话就别找我。” 2010年,刘强东的京东还只是一个初创公司,面临严峻的生存危机。为打开局面,他决定大刀阔斧改造物流系统。但手头资金捉襟见肘,无奈之下,他联系上了师兄张磊,请求借贷7500万美元。 没想到张磊立刻报出一个天文数字:“7500万对你来说太少了,我直接给你3亿美元吧,嫌多就别找我!”刘强东听后惊呆了。他原计划只是小规模试点,没想到张磊如此慷慨大方。刘强东犹豫再三,还是接受了张磊的投资。 获得巨资后,刘强东果断放手一搏,决定建立一个世界一流的全自动智能物流系统。他组建了一个高端技术团队,引进国际顶级自动化设备,与亚马逊的系统不相上下。 然而建设之初并不顺利,准备工作和调试屡屡失败,进度严重滞后。刘强东在张磊面前难堪不已。好在刘强东没有放弃,继续鼓励团队坚持下去。就在刘强东快要绝望时,物流系统在2014年终于建成投用,一举实现了从运输到存储的全自动化管理,效率提升数倍。这直接带动了京东业务量的爆发式增长。在智能物流的加持下,京东成功上市。张磊当初的3亿美元也在上市时暴涨至30多亿美元。刘强东在商场上一战成名。 事业有成的刘强东,在背后默默感激着张磊。没想到就在这时,一桩丑闻突然打断了他商业精英的形象。 有女子实名举报刘强东性侵,并提供了详细证据。曝光后,舆论一时炸开锅。刘强东不得不公开道歉,但声誉已毁。这也让人重新审视了他与妻子章泽天的关系。章泽天比刘强东小上许多,两人的婚姻自始受到非议。有人质疑章泽天是为了钱才嫁给刘强东的。尽管章泽天否认了这种说法,但外界依旧有微词。 爆出丑闻后,舆论纷纷猜测章泽天会选择离婚。没想到章泽天违背了所有预测,选择宽容和支持丈夫。她在社交媒体上晒出工作生活照,似乎已经翻篇。这一反应让很多人刮目相看。章泽天是一个极具智慧的女性,她在感情和事业上都做出了让步和平衡。这对异域夫妻给了人们启发。 刘强东也从这场危机中汲取教训。他时刻警醒自己,保持谦逊谨慎的工作态度。他也再次感激起张磊的恩情,没有张磊的支持,就没有后来的一切。 人生路上,难免起起落落。但只要保持积极心态,坚持前行,终可到达新天地。刘强东和章泽天的故事还未完待续,值得期待他们关系的新发展。 作者:超一线游资的微博...

    2023-08-15 157
  • 号称日入1万「黑五类电商」解析

    黑五类是对“无实际功效产品”的代称。比如附带风水属性的手串饰品摆件,难以治愈却承诺有效的各种保健品,课程质量低却夸张宣传成功率的培训,还有更离谱的AI彩票机,手机修复器... 为什么存在? 只要有需求,那就是市场。哪怕需求再离谱,也一样有人付费。营销本质是满足客户认为有价值的需求。并不是你自己认为有用的需求。市场不讲感觉,只认理性规律。所以黑五类本质是在收智商税,情绪税。 拿电商平台来说: 售价16.8元,商家拿货成本在4元,不计运费毛利74%。货源要么找厂家自己发,要么是找供应链自己只负责推广。 第一种模式: 如果自己拿货,最终净利润也就在20%-30%运费,退货率,广告费,人员工资,出评补单成本...也就是卖一单赚5元左右,你算算能卖几单? 第二种模式: 圈内最普遍的都是这种玩法。供应链代发,自己只负责推广,分佣比例在70%左右。但是售价在29.9元-39.9元左右,不如前者好卖。推广渠道一般是快手、拼多多、抖音。结算基本都是次日线下。 去年在秦岭玩的时候,有个小兄弟做的是本命佛挂件。在快手做,从开始的视频带货到无人直播间带货。工作室五个人,400台手机,当时那个月到手15万左右。但平台一直在打压,引流策略和号源一直让人头疼。没镰刀吹的那么容易。 第三种模式: 自己做供应链,这个需要有大量资金、选品能力、优秀的达人。没接触过,不做解读。黑五类这玩意,看似门槛不高,但其实是个大坑。即使你具备强大选品能力,供应链优势,运营技术,那这种品也持续不了多久。你还要持续开发新品,并和平台斗智斗勇。其实电商毛利70%以上的品类不计其数。 高风险 而黑五类面对的不仅是平台的打击,政策的打击,还有同行的折磨。稍有不慎一旦踩到红线,轻者罚款没收所得重者踩缝纫机,典型的高风险,低回报。不论道德而言,仅从法律和平台政策来说都不是一个好生意。 现在的电商平台已经不存在流量红利了。强大选品能力、货源优势、资金优势。没以上任意一种条件千万别碰。当一件赚钱的事被拿出来卖或者免费送就已经是垃圾了。没任何例外。 如果再有人天天在你耳边说:这个黑五类有多赚钱...快来跟我学习吧。趁早拉黑举报。 作者:天智说 公众号:天智说...

    2023-08-15 152
  • PC端百度网盘不限速下载设置

    简单设置 PC端bai度网盘不限速下载 PS:使用之后会发现一些小问题,下载大文件会有加速,小文件加速不是很明显。 可能还存在更多无法加速的情况! 1   ...

    2023-08-15 268
  • 特斯拉禁止入内上热搜,哨兵模式会泄密吗?

    8月14日,有网友在互联网平台发消息称,湖南岳阳三荷机场的停车场立有『涉密管制区域,禁止特斯拉入内』的警示牌,不允许特斯拉汽车进入,如果特斯拉车主有停车需求,可以把人送过去后,停到机场外十字路口右拐处。随后这一消息在互联网平台引发广泛关注和讨论。 该机场公安接线人员也向媒体证实情况属实,告示已经发布了几个月,解释是“特斯拉车辆带有某种模式,车主离开后会对车身周边环境进行录像”。该工作人员还补充说明,现在很多单位都禁止特斯拉入内,机场员工的特斯拉也不能进入。 此次网友争论的焦点其实也是特斯拉一直存在的问题——不少地区限制特斯拉汽车进入。原因是哨兵模式下的特斯拉会通过前视摄像头、两侧翼子板摄像头和后视摄像头持续监控周围环境,并保存相关视频影像。 出于安全方面的考量,不少重要或涉密地区不允许特斯拉进入。事实上,国外对于特斯拉的特斯拉哨兵模式同样感到担忧。2022年,德国《每日镜报》援引德国柏林警方内部文件报道,柏林警方做出决定,禁止特斯拉汽车进入警局各单位或在警局各单位泊车,原因出在特斯拉汽车摄像头系统身上。 报道称,柏林警方在2022年初发现,特斯拉所有车型都会随时对车辆周边环境进行不间断的视频记录,并将这些记录导出。这些记录长久存储在位于荷兰的服务器上,但车主本人并不知道这些数据是如何被处理的。报道指出,由于特斯拉可以自行决定是否与第三方共享这些信息,警方认为,在这种情况下,也只有执法人员才能确保对个人数据的保护。 特斯拉回应数据泄露 针对此次热搜,特斯拉官方微博发文回应称,哨兵模式是目前主流智能汽车标配的一种智能安全配置,并非特斯拉独有。特斯拉车辆出厂时,该功能默认处于关闭状态,需要车主手动开启才能使用。 在手动启用哨兵模式后,车辆上锁并挂驻车挡时如果检测到附近可能存在损害或者盗窃车辆等威胁时,系统会向车主发出警报,并记录车辆周围的可疑活动,将视频片段保存在已安装的USB设备中为用户带来用车安全保障。目前该功能已协助警方破获了多起车辆损害和失窃案件。与一些品牌可以通过哨兵模式远程查看车辆周围环境不同,目前特斯拉车辆的这些数据只离线存储在车内USB设备中,车主和特斯拉均不能远程在线查看。 另外,特斯拉公司已在中国建立数据中心,以实现数据存储的本地化。所有在中国大陆市场销售车辆所产生的数据,都会存储在中国境内。2021年10月政府主管部门联合发布《汽车数据安全管理若T规定 (试行)》后,特斯拉公司作为首批试点企业,积极参与了主管部门组织的合规试点工作。 哨兵模式争议不断 在特斯拉的官网,目前有队哨兵模式进行解释,并指出“为保护用户的隐私,哨兵模式录像不会传输给特斯拉。对于 2018 年及之后生产的车型(软件版本为 2020.48.5 或更高版本),录像将保存到车载存储器,可以通过车辆的触摸屏直接查看。” 截止到目前,业界对于哨兵模式争议存在已久。据媒体报道,2023年2月荷兰数据保护局(dpa)发出声明称,消费者需要为使用特斯拉“哨兵模式”造成的隐私侵权负全责。 由此可见,哨兵模式的争议在于采集的数据是否安全。特斯拉之所以被禁止入内,很大原因是担忧这些环境数据会被悄悄上传至美国,大量泄露我国机密地区的信息;其次是汽车是否有权利随意采集环境数据?一旦开启哨兵模式,无论数据存储在厂商还是车主的USB中,哨兵模式将会持续收集汽车周围的信息,其中不乏个人隐私方面信息。 也许车主不会主动泄露这些信息,但在数据采集过程中并没有征集路人的同意,这是否涉及侵犯了用户的隐私呢? ...

    2023-08-15 180
  • 新进展!武汉地震监测中心被网攻“幕后黑手”已锁定

    武汉地震监测中心被网攻“幕后黑手”已锁定,美国神秘侦察系统即将被曝光 《环球时报》记者14日获悉,针对武汉市应急管理局地震监测中心的网络攻击事件,国家计算机病毒应急处理中心和360公司组成的联合调查组已取得新进展,发现了符合美国情报机构特征的后门恶意软件。下一步有关机构将向外界公开披露美国政府一直处于高度保密的某全球侦察系统,其对我国和世界各国国家安全和世界的和平安全都构成严重安全威胁。 7月26日,武汉市应急管理局地震监测中心报警称,该中心发现部分地震速报数据前端台站采集点网络设备被植入后门程序,此事引起外界广泛关注。国家计算机病毒应急处理中心和360公司随即组成联合调查组赴武汉调查取证。国家计算机病毒应急处理中心高级工程师杜振华对《环球时报》记者表示,目前,联合调查组已经在受害单位的网络中发现了技术非常复杂的后门恶意软件,符合美国情报机构特征,具有很强的隐蔽性,并且通过恶意软件的功能和受影响的系统判断,攻击者的目的是窃取地震监测相关数据,而且具有明显的军事侦察目的。 杜振华 图源:环球时报-环球网 美国情报机构为什么锁定地震监测系统? 地震之后,各国相关机构会对外公布发布震源位置、震级、深度等相关数据,作为一项民用基础设施,地震监测系统为什么会成为美国情报机构军事侦察的目标呢?杜振华介绍,我国是遭受地震灾害最为严重的国家之一,多次发生造成严重人员和财产损失的地震灾害。“因此我国高度重视地震监测和地震预警工作,为了提高地质灾害的监测预警能力,地震监测数据并不限于震级震源等基本信息,还包括地表变形监测数据、水文监测数据等丰富的地理地质数据;这些数据同时也是具有很高价值的军事情报数据。因此,美国情报机构对地震监测中心的网络攻击是一次有计划有预谋的网络军事侦察行动。” 全国政协委员,安天集团董事长、首席技术架构师肖新光接受《环球时报》记者采访时进一步解释说,震源位置、震级、深度虽然是公开发布的信息,但这是基于多传感器的一个感知计算结果,“这些传感器所感知采集的综合震动声波数据,尤其是次声波数据,对研判地质地形、分析武器系统试验、核试验等均有重要情报价值。” 而且这只是美将网络目标对准地震监测等系统的原因之一,肖新光还分析说,当前这部分信息获取只是相关行为体已被曝光出来的行为活动,还有很多针对其他领域的信息窃取尚未浮出水面。凭借其本身对全球的综合探测能力,加之多方位的入侵窃取和其它综合手段运用,获取我方各种各类遥测数据,再综合其他多源辅助数据,就形成了对我方经济社会运行甚至军事行动的分析、研判、归因、定位等能力。 若攻击者篡改地震监测数据触发误报警,或导致社会恐慌 专家们认为,针对包括地震监测系统在内的民用基础设施遭受到网络攻击也一样会导致非常严重的后果。 杜振华举例说,如果此次攻击者对地震监测系统进行了恶意破坏,当地震发生时,系统就无法有效提供准确数据,影响地震预警和灾害评估工作,进而导致更加严重的人员财产损失,“更加危险的是,如果攻击者篡改地震监测数据,触发误报警,可能导致社会恐慌和秩序混乱,造成无辜群众伤亡。” 肖新光也表示,遥感遥测体系和数据是必须重点保护的国家战略资源。这些数据能从宏观到微观展示我国经济社会的基本运行,是综合决策、应急响应的综合支撑,是国土安全和国家安全的支撑资源。” 肖新光 图源:环球时报-环球网 “美方情报机构不仅针对各种信号情报进行主动采集,也长期以来通过多种方式获取他国地形、地质、地球物理、气象、水文等综合地球系统科学遥感遥测数据作为战略情报,获取手段包括通过盟友情报机制共享,胁迫高科技公司提供,以及利用学术、科研活动套取等。”肖新光表示,此次武汉监测站事件的发现不是偶然的,由此可以判断,网络攻击入侵窃取已成为美方获取他国遥感遥测数据的最低成本途径。美方建设了一系列信号情报采集分析处理系统,如针对电磁信号监听获取的“梯队”项目、针对电信运营商的“主干道”项目、针对美大型IT和互联网厂商的超级访问接口“棱镜”项目等。 肖新光还透露,“我们会同有关部门经过多年持续跟踪,近期将对美国政府的某全球侦察系统进行公开披露,它对我国和世界各国的国家安全和世界的和平安全都构成了严重安全威胁,对此,必须高度警惕、严密防范。” 美对民用设施发动网络攻击违反国际法 事实上,在“棱镜门”、“影子经纪人”和“维基解密”等事件中曝光的美国国家安全局(NSA)、中央情报局(CIA)大量内部文件表明,美国作为名副其实的“黑客帝国”“窃密帝国”,其网络情报收集活动的目标是“无差别”的(包括其盟友),全球范围内的民事机构和个人都是其网络攻击的对象,充分暴露了美国在人权问题上的双重标准和虚伪面孔。 杜振华进一步表示,美国军事情报机构利用自身信息技术优势针对民用基础设施发动网络攻击是明显违反国际法的犯罪行为,严重侵害了我国国家安全和社会公共利益。“事实上,长期以来,美国对我国关键信息基础设施的网络攻击是全方位的,政府机构、高校、科研单位、大型企业都是其网络间谍活动的目标。美国妄图通过这种不正当的手段,全面窃取我国政治、经济、军事、外交等敏感情报,以遏制我国的发展进步,维持美国的世界霸权。” 长期从事计算机病毒防治技术研究工作和应急处置工作的专家杜振华建议,一旦我国关键信息基础设施遭受到有国家背景的网络攻击,相关单位必须第一时间向主管部门报告遭网络攻击情况;严格依据《网络关键设备和网络安全专用产品目录》开展网络安全能力建设;加强供应链安全管理,提高自主可控能力;定期开展网络安全演练,提高应急处置和恢复能力。 肖新光认为,中国网络安全整体产业体系虽然目前市场规模依然较小,但整体上从加密认证、威胁检测防护、系统防护、流量安全等基础能力频谱上来看,技术门类齐全,没有明显短板,“在与威胁的持续对抗,特别是发现、分析、曝光包括美方在内的高级持续性网络攻击方面,中国多家优秀的网络安全企业已经展示了自身的能力,成为了保障国家安全、捍卫网络空间命运共同体安全的产业支撑力量。” 他还表示,在网络安全能力上中国没有必要妄自菲薄,我们可以建立更具备进取性的目标,成为国家治理体系中的能力长板,成为相较于主要地缘竞合方的能力优势,在应对霸权国家综合打压,甚至面临高烈度安全冲突过程中不会成为重大制约和风险软肋,“我们可以通过强化网络安全的公共服务属性建设,通过加强对共性安全能力、弹性机制和网络安全基础设施的建设,达成网络安全风险整体基本可控、增量收敛的目标状态。” 此前报道:武汉地震监测中心遭网络攻击!黑手疑来自美国 来源:环球时报-环球网特约记者 袁宏 ~!    ↓ ...

    2023-08-15 181
  • 实战 | 记一次5500美金赏金的2FA绕过漏洞挖掘

    概括 在编辑用户详细信息(包括姓名、电子邮件或电话号码)时,付款应用程序需要通过您的电话号码和电子邮件进行 2FA 验证。我发现了一个简单的绕过实施的 2FA 流程的方法,攻击者可以通过该方法编辑用户详细信息,而无需手机/电子邮件访问权限,最终导致帐户被接管。 复现步骤 1.转到编辑部分,开始编辑电子邮件字段。 2.2FA 提示将要求您提供当前电子邮件的 OTP。 3.输入错误的一次性密码“123456”。拦截响应。 4.将响应从 {"success":"false"} 更改为 {"success":"true"} 。 5.2FA 提示将再次要求您提供当前电话号码的 OTP。 6.输入错误的一次性密码“123456”。拦截响应。 7.将响应从 {"success":"false"} 更改为 {"success":"true"} 。 8.提示会要求您输入要更改的电子邮件,在此输入攻击者电子邮件。 9.输入电子邮件收件箱中的 OTP。 10.刷新仪表板,电子邮件已更改。 漏洞为什么会发生 通常,在 2FA 验证(第一个 HTTP 请求)之后,会分配一个令牌,并且该令牌将用于电子邮件更改请求(第二个 HTTP 请求)。在这里,输入 OTP 时(在第一个 HTTP 响应中)没有发送此类令牌。这是多阶段操作时检查的常见情况。 漏洞报告时间线 2023 年 5 月 10 日 - 通过 Hackerone 报道 2023 年 5 月 11 日 - 状态更改为“已分类” 2023 年 6 月 7 日 - 重新测试完成 50 美元并解决 2023 年 6 月 10 日 - 5000 美元奖励 + 500 美元奖金    ...

    2023-08-15 194
  • 攻防演练 | 记一次打穿某车企全过程

    0x00 前言 本文介绍了笔者在某次攻防演练中,如何从外网渗透到某车企的内网的详细过程(为了保护敏感信息,所有数据都已经脱敏,有些截图也不完整,请见谅)。 这次网络攻防演练分为两个阶段一共十四天,前七天是私有资源阶段,后七天是公共资源池阶段。共有12支队伍参与比赛,我们公司全程只有两名选手参赛。由于公司从不提供一些辅助工具和人力资源,并且我俩近期连续参加了多场比赛,导致每次比赛后我俩都很内耗。 0x01 信息收集 裁判只给出了目标企业的名称,让我们自行寻找其他的信息,这是对我们资源差的队伍是一种考验。 幸运的是,笔者之前编写了一套信息收集的辅助脚本,现在可以派上大用场了。 首先,使用子公司收集脚本来搜索一级子公司。该脚本根据特定的条件和规则进行搜索,以获取与一级公司有50%的控股关系的子公司。然后,我们对这些一级子公司再次使用脚本进行搜索,以找到与它们有50%的控股关系的子公司。这个过程不断循环,直到没有符合条件的子公司为止,所以你看到下面最深达到了四级公司。 接下来,再用资产收集脚本对子公司收集脚本的ICP结果进行一系列的操作,该脚本包括子域名匹配、端口扫描、web路径搜索、服务识别等,最终结果会到了以下三个文件,其中ip文件可以交给灯塔去进行信息收集、url文件可以交给poc扫描器、详情文件可以在扫描poc的时候手工去寻找一些POC扫描器里面没有的漏洞(如弱口令,手动狗头)。 0x02 web打点 我先用poc扫描器(xray青春版,poc-bomber等开源作品)对资产收集的结果进行了一番扫描,结果没有发现一个可利用漏洞(人少公司也不提供些打点资源,怎么搞嘛,狗头保命)。没办法,只能老老实实手动地一个个分析哪些URL可能有惊喜了。在翻了一大堆无聊的页面后,我目光锁定在了一个url上,这url的title是XXConfluence当发现这个网站使用的是Confluence时,我想很多师傅们都知道该怎么做了。我立刻检测它是否存在RCE,经过一番尝试后,发现这个版本确实存在RCE,并且确认了服务器的操作系统是Linux。 接下来就把shell反弹到服务器上,发现已经拿到了无限制的shell访问权限。马上做了一个远程控制马并上传到目标服务器。MSF上线后我就查了一下网卡,发现这个服务器有个172.32.0.30的网卡,接着上传代理工具。 ...

    2023-08-14 258
  • 俞敏洪把当下社会分析的太真实了

    俞敏洪把当下社会分析的太真实了,他说,现在中国的一些小城市,尤其是县级或者地级市的城市,后面有着纵横交错的关系,人与人之间的相互勾连,会导致大部分没有背景和关系的人,很难混进去。 大城市,虽然表面看上去竞争很激烈,但是相互之间,并没有那么多乱七八糟的关系,所以在大城市混,凭借自己的能力想要出人头地,相比小城市更大一些。 所以这就是为什么,大城市,虽然身累但心会轻松,因为凭本事吃饭,靠的就是实力。只要你有能力有专业,不怕辛苦,你就有机会出头。 但小城市不一样,小城市是心累但身轻松,小城市不需要你在外奔波,不需要你掌握那么强的专业能力,可能把关系维护好了,这碗饭你就可以一直端着。 所以我劝各位年轻人,如果家庭条件允许,有一定的基础,那就守家在地吧,因为大城市几乎没有什么幸福指数可言。 相反,如果你有一腔热血,也有一股不达目的不罢休的精神,那你可以选择来大城市,这里不需要你维护谁的关系,更不需要你喝酒陪唱,只要你有本事,无数个平台都会给你施展手脚的机会。 @复见-今日头条...

    2023-08-14 154
  • 为什么苹果所谓的沉默式安防策略并不能让用户觉得安全?

    人们普遍认为macOS比Windows更安全,于是乎很多中小企业就利用macOS来追求安全性,但对于完全依赖macOS来保证安全的中小型企业来说,这是非常危险的。比如,用户将找不到macOS中内置的类似Defender的安全中心。 在这篇文章中,我们将从三方面介绍macOS安全性,这对于目前没有在macOS设备上部署额外终端保护的企业来说是至关重要的。 苹果的平台安全策略 苹果关于在macOS上防范恶意软件介绍的最近一次更新是在2022年5月,最新公开文件指出,其恶意软件防御分为三方面: 防止恶意软件启动或执行:App Store或Gatekeeper与Notarisation的结合; 阻止恶意软件在客户系统上运行:Gatekeeper、Notarisation和XProtect; 修复已执行的恶意软件:XProtect,macOS 内建了称为 XProtect 的防病毒技术,可基于签名检测和移除恶意软件。系统使用由 Apple 定期更新的 YARA 签名,YARA 是一款用来基于签名检测恶意软件的工具。你可以认为它是 macOS 系统中的“Defender”。 不过这些技术的透明性和可做作性都不是太好,例如,不可能允许或排除用户或设备之间的特定应用程序或代码。在单个设备上,用户可以制定非常广泛的系统策略决策,例如允许或拒绝来自App Store外部的所有应用程序,但即便如此,除非系统由移动设备管理平台(MDM)解决方案管理,否则本地用户在没有管理员权限的情况下也可以覆盖该策略。 从企业安全的角度来看,更令人担忧的是,几乎看不到哪些代码被阻止,何时以及为什么被阻止,也不清楚这些扫描是何时执行的,也不知道它们的有效性。另外就是恶意软件修复会在后台悄无声息地发生,而不会向用户发出提示或警告。在企业环境中,这些远远不够的,因为安全维护人员无法掌握信息。如果要充分保护企业,安全团队需要了解恶意软件是何时出现在系统的,存在了多长时间以及恶意软件的攻击源在哪里等。 1. XProtect签名经常会忽略一些最新的恶意软件 根据苹果的说法,macOS内置了名为XProtect的防病毒技术,用于基于签名的恶意软件检测和删除。该系统使用YARA签名,这是一种用于进行基于签名的恶意软件检测的工具,苹果会定期更新。 苹果XProtect的最后一次更新,包含这些YARA签名的bundle是在6月29日开发的,但根据设备的位置,更新可能要几天后才能发布。 不幸的是,这次更新没有包括对文件签名的任何更改,苹果称这些更改增强了XProtect的阻止能力。YARA文件具有与去年2月更新的版本2166相同的哈希。 如果从版本号来看,在过去的12个月里,XProtect的YARA规则应该有7次更新,但实际上在网络安全公司SentinelOne的测试设备中只观察到3次。此外,去年11月发布的2165版本与最近发布的版本之间的区别仅仅是增加了针对两个恶意软件家族的规则:一个针对Keysteal,2019年2月7日。德国安全研究人员 Linus Henze 发现了 macOS 零日漏洞,名为“KeySteal”,它可以用来获取 Mac 用户在钥匙串访问应用中存储的所有敏感数据;另两个是Honkbox。 由于在过去的几个月里,SentinelOne和许多其他供应商都报告了多种新的macOS恶意软件,因此完全依赖XProtect规则的用户和管理员应该提高防护意识。 2. XProtectRemediator会隐藏攻击痕迹 XProtect Remediator 是对现有 XProtect 系统工具的补充。去年九月,在 macOS 12.3 Monterey 发布前后,苹果悄悄为其 XProtect 服务推出了一种新的 XProtect Remediator 工具,该工具可在后台检查恶意软件。XProtect Remediator 会更频繁地查找恶意软件并在检测到恶意软件时对其进行修复。尽管苹果的主要恶意软件拦截工具缺乏更新,但其一直在定期地更新其MRT替代工具XProtectRemeditor。XProtectRemeditor每天每隔6小时运行一次,查找已知恶意软件家族。 对于信息窃取者来说,6个小时的时间太长了,尤其是他们只需要几秒钟就可以完成工作。会话cookie是攻击者进一步潜入组织的主要目标,并将单个Mac的攻击转化为严重的漏洞,例如最近在CircleCI发生的情况。CircleCI是一个非常流行的CI/CD持续集成开发平台,号称向超过一百万软件工程师用户提供“快速可靠的”开发服务。 如上所述,macOS上没有用户界面来让用户了解哪些恶意软件已被修复,何时以及如何被引入系统。然而,从macOS Ventura开始,没有第三方可见性工具的系统管理员可以尝试利用macOS 13引入的eslogger工具。Apple 并不经常为我们提供专门针对安全性的新工具,但 ESLogger 看起来对安全从业人员、恶意软件分析师和威胁检测工程师来说可能非常有用。根据发布的该工具的手册页,ESLogger 与 Endpoint Security 框架共同记录 ES 事件,这些事件可以输出到文件、标准输出或统一的日志系统。Apple 还通过向 ES 框架添加更多 NOTIFY 事件来重申其对第三方安全产品的承诺,并且 ESLogger 支持现在在 macOS Ventura 中可用的所有 80 个 NOTIFY 事件。ESLogger 为研究人员提供了对安全相关事件的急需且方便的可见性,而无需部署完整的 ES 客户端。 不幸的是,eslogger并没有考虑到企业规模。这将需要一些基础设施和外部工具,以便将整个检测结果带入一个可以监控和挖掘数据的中央数据库。在这两种情况下,除非安全团队积极主动,否则苹果的XProtectRemediator将会在发现恶意软件时悄悄地将其删除,而不会提醒用户或管理员曾经发生过攻击。类似地,该工具既不会警告也不会记录可疑恶意活动,因为它没有明确地编程工具来检测。 对企业和苹果来说,依靠这种补救方式来提高自身安全是一种高风险的策略。在这种情况下,误报的风险可能会对用户和企业造成严重伤害,所以苹果很可能在检测和默默删除方面设计了非常保守的工具。 对于企业来说,无法接收警报和难以检查日志意味着,XProtectRemeditor几乎不可能发现遗漏的感染,也不可能追踪其删除的感染的根本原因,也不太可能进一步调查事件及其对组织的影响。 3.XProtectBehaviorService:隐藏检测活动 苹果公司最近增加了一项恶意软件检测技术,该技术尚未公开发布,名称为XProtectBehaviorService。 目前,该服务只是静默地记录违反某些预编程行为规则的应用程序的详细信息,这些规则目前在/usr/libexec/syspolicyd中定义。 这些规则(内部称为“堡垒规则”)在位于/var/protected/xprotect/ xpdb的隐藏sqlite数据库中记录违规行为。值得称赞的是,苹果正在记录对Slack和Teams等企业应用程序以及各种浏览器和聊天应用程序中数据的访问。然而,问题仍然存在,苹果打算为用户,特别是管理、IT和安全团队提供什么访问权限,以及在进一步操作过程中收集的信息。例如,这些日志最近被用于调查APT攻击,该攻击感染了四个macOS Ventura系统,XProtect既没有成功阻止该攻击,XProtectRemediator也没有将其删除。 尽管这些数据现在可以由事件响应人员找到,但收集这些数据并学习如何使用这些数据却落在了负责安全的人员的肩上。上述示例说明那些完全依赖苹果提供保护的It团队,必须主动分析他们的macOS设备,并挖掘苹果隐藏的日志和监测数据。 总结 如上所述,苹果在安全方面的做法与其他操作系统供应商不同,这本身并无好坏之分,重要的是管理员要清楚地知道他们的操作系统是如何处理安全事件的。一个好的、安静的系统并不一定意味着一个安全可靠的系统。 了解公司终端上发生的事情是保护设备的第一步,在macOS后端发生的与安全相关的事件比面上看到的要多得多。...

    2023-08-14 172
  • 警方破获非法注册贩卖微信号300余万个新型高科技犯罪团伙;广西一公司泄露22万个人信息,当地公安依据网络安全法罚款20万元

    警方破获非法注册贩卖微信号300余万个新型高科技犯罪团伙; 2023年8月13日,据报道,山东淄博一犯罪团伙利用境外通讯软件Telegram联络,非法注册微信号300余万个,非法获利达到1000余万元,该网点已被当地公安查获并彻底打掉。警方介绍,犯罪窝点的客厅内摆放了四个铁架子,上面布满手机,且每台手机均自动输入手机号、密码完成微信账号注册流程。 而这些自动生成的微信号,则通过Telegram与境外团伙完成微信账号买卖交易。经侦查人员清点发现,该犯罪窝点拥有用来注册微信号的手机达3000余台,前后总共注册微信号300余万个,用于电信诈骗、网络**屏蔽敏感词**等犯罪活动。此前,中央政法委日前召开全体会议指出,当前境外电信网络诈骗集团手段多样、胁迫毒辣、金额庞大、组织严密、分工明确、诈骗手段日趋多样。同时,提出坚持系统治理、依法治理、源头治理,依法从重打击境外电信网络诈骗等违法犯罪活动,依法从重打击境内协同犯罪人员,坚决维护人民群众切身利益。 广西一公司泄露22万个人信息,当地公安依据网络安全法罚款20万元   近日,广西北海公安网安部门在查处一起涉个人信息保护违法案件时发现,北海某网站存在数据泄露问题,网站约22万个人信息数据被挂在境外论坛售卖。经查,涉案公司主要提供网上咨询服务,建设有一网站,在日常工作中收集了个人和企业等大量公民信息,但未能按照《中华人民共和国数据安全法》《中华人民共和国网络安全法》以及有关等级保护工作要求落实网络安全保护主体责任。公司网站服务器安全防护措施不足,仅能对SQL注入、XSS、WebShell等简单攻击手段进行防御,网站存在被多个境外IP攻击入侵的情况。此外,公司未采取数据加密等有效的技术保护措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失,且在发现公司发生个人信息泄露的情况下,未及时告知用户和主动向公安机关报告。该公司还存在网站日志只存储30日,网络日志留存不足六个月及相关安全管理制度缺失等问题。 对此,广西北海公安机关根据《中华人民共和国网络安全法》第四十二条的规定,对公司及直接负责人员分别作出罚款20万元、3万元的行政处罚。同时,北海网安部门应用网络与信息安全信息通报机制,将该案例通报各党政机关单位,监督指导其落实主体责任,提升网络安全保护能力和水平。下一步,公安机关将继续严格落实《网络安全法》《数据安全法》及《关键信息基础设施安全保护条例》等法律法规要求,全方位加强网络安全监督检查,持续高压严打违法行为,监督指导网络运营者依法履行安全保护责任和义务,做好源头防控,减少违法犯罪发生,坚决维护国家网络安全和数据安全。...

    2023-08-14 232
  • 2023HVV | 蓝队防猝死手册

    在HVV期间,蓝队主要就是通过安全设备看告警信息,后续进行分析研判得出结论及处置建议,在此期间要注意以下内容。   内网攻击告警需格外谨慎,可能是进行内网渗透。 1.攻击IP是内网IP,攻击行为不定,主要包括:扫描探测行为、爆破行为、命令执行等漏扫行为。 2.资产属性-内网攻击IP资产属性。 3.研判告警行为是否为攻击动作,如弱口令、SQL注入漏洞可能是业务行为。 4.上级排查与客户一起进一步确认设备问题。 企图类告警需格外谨慎,可能是“已经成功”。 1.告警主要包括:后门程序、代码行为、命令执行行为。 2.资产属性+流量确认。 3.综合判断告警是否成功(成功的话就需要提供证据给规则反馈)。 4.上级排查与客户一起进一步确认设备问题。   爆破攻击告警需格外谨慎,可能是“正在进行时”。 1.告警主要包括:客户对外端口的服务对外开放。 2.资产属性+流量确认。 3.综合判断业务是否对外开放(及时确认是否需要规避风险点)。   成功失陷追仔细,可能是”溯源不够细致,遗漏蛛丝马迹“。 1.告警主要包括:成功+失陷的告警。 2.资产属性+流量确认+告警确认+数据分析+兄弟产品跟进。 3.协助客户上机排查,书写防守或溯源报告。   常见溯源方式         在发现资产被攻击之后,防守方需要及时进行溯源和排查,通常情况下,溯源需要获取到目标攻击者的一部分个人信息,比如手机号,邮箱,QQ 号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源,下述介绍了一些整理了一些常见的方法和工具。         1. 域名、ip 反查目标个人信息 首先通过威胁情报平台确认攻击ip是否为威胁 ip,常用的平台通常有如下 https://x.threatbook.cn/ 微步在线威胁情报社区 https://ti.qianxin.com/ 奇安信威胁情报中心 https://ti.360.cn/ 360威胁情报中心 https://www.venuseye.com.cn/  VenusEye威胁情报中心   当发现IP的为攻击IP后,可以尝试通过此IP去溯源攻击者,具体实现过程通常会用到下述方法:          1.ip 反查域名        2.域名查 whois 注册信息        3.域名查备案信息、反查邮箱、反查注册人        4.邮箱反查下属域名        5.注册人反查下属域名   2. 攻击者ID等方式追踪  定位到攻击者ip后,可以通过sgk、社交软件、指纹库等其它方式捕获到攻击者个人社交账号捕获到更精准的敏感信息,可以采取以下思路。  1.支付宝转账,确定目标姓氏  2.进行QQ账号、论坛、贴吧、等同名方式去搜索  3.淘宝找回密码,确定目标名字  4.企业微信手机号查公司名称  5.度娘、谷歌、src、微博、微信、知乎、脉脉等知道的各大平台上搜索          3. 通过攻击程序分析 攻击者如果在恶意攻击过程中对目标资产上传攻击程序(如后门、恶意脚本、钓鱼程序等),我们可通过对攻击者上传的恶意程序进行分析,并通过IP定位等技术手段对攻击进行分析溯源,常用的恶意程序分析网站有:  微步在线云沙箱:https://s.threatbook.cn/      腾讯哈勃:https://habo.qq.com/      Virustotal:https://www.virustotal.com/gui/home/upload      火眼:https://fireeye.ijinshan.com      魔盾安全分析:https://www.maldun.com/analysis/        4.  蜜罐  蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。   蜜罐溯源的两种常见方式: 一种是在伪装的网站上插入特定的js文件,该js文件使用攻击者浏览器中缓存的cookies去对各大社交系统的jsonp接口获取攻击者的ID和手机号等。另一种是在伪装的网站上显示需要下载某插件,该插件一般为反制木马,控制了攻击者的主机后查询敏感文件、浏览器访问记录等个人敏感信息从而锁定攻击者。          5.  常见案例链接分享 整理了一下常见的溯源案例链接,希望能对大家起到帮助 https://www.freebuf.com/articles/web/246060.html  //记一次蜜罐溯源 https://www.freebuf.com/articles/web/254538.html  //从溯源中学到新姿势 https://www.secpulse.com/archives/141438.html  //蓝队实战溯源反制手册分享 https://blog.csdn.net/u014789708/article/details/104938252  //记一次溯源恶意ip僵尸网络主机的全过程 https://mp.weixin.qq.com/s/xW2u4s8xCTnLCkpDoK5Yzw  //记一次反制追踪溯本求源   常见反制方式  通过蜜罐反制 主要就是下述反制手段做操作 1.可克隆相关系统页面,伪装“漏洞”系统 2.互联网端投饵,一般会在Github、Gitee、Coding上投放蜜标(有可能是个单独的网站地址、也有可能是个密码本引诱中招) 3.利用JSONP、XSS、CSRF等前端类漏洞获取访问蜜标的攻击者网络身份(网络画像)   邮件钓鱼反制 安全防护基础较好的厂商,一般来说除了出动0day,物理近源渗透以外,最常见的就是邮件钓鱼了,在厂商收到邮件钓鱼的情况下,我们可以采取化被动为主动的方式,假装咬钩,实际上诱导攻击者进入蜜网。   渗透工具漏洞 可以尝试挖掘蚁剑、冰蝎、菜刀、BurpSuite、SQLmap、AWVS的0day漏洞(需要一定的技术水平),或利用历史漏洞部署相关环境进行反打    盲打攻击反制  攻击者可能通过盲打漏洞方式来获取权限,一般盲打都具备一个数据回传接口(攻击者需要接收Cookie之类的数据),接口在JavaScript代码中是可以寻找到的,我们可以利用数据回传接口做以下两件事情,并后续引导攻击者进入我们部署好的蜜罐。 1.打脏数据回传给XSS平台 2.打虚假数据回传给XSS平台   通过攻击服务器端口/web 等漏洞  攻击者可能是通过自己搭建的公网服务器进行攻击的,或者是通过此服务器与后门进行通讯。其中服务器可能运行诸多服务,且未打补丁或设置强密码,导致防守方可以进行反打。   应急响应工具箱  在hvv期间,或者是在平常工作时间段,难免会碰到一些应急场景,这里推荐GitHub上一个大佬的应急工具箱,整合了诸多的分析文章和常见工具。 地址链接: https://github.com/No-Github/1earn/blob/master/1earn/Security/BlueTeam/%E5%BA%94%E6%80%A5.md 参考链接: https://www.freebuf.com/articles/neopoints/252229.html https://www.freebuf.com//261597.html 2021HW之蓝队溯源手册 https://mp.weixin.qq.com/s/AsiPMJmDl6J1XPO8B0m0xg 浅谈蓝队反制手段 https://mp.weixin.qq.com/s/qjM7Fh0u0Edsz5C7L_ErGQ 天眼分析经验总结 https://www.cnblogs.com/123456ZJJ/p/13261049.html...

    2023-08-14 176
  • 揭秘:黑客如何劫持卫星?

    就算离地千里、时速万里,遨游太空的计算机仍然是计算机,并没有变成其他什么神奇物种。而每台联网计算机都存在其攻击面。 长期以来,研究人员、国家,甚至普通网络罪犯都展示过如何劫持卫星技术的控制与通信。就在去年,特别军事行动发起之日,俄罗斯黑客就搞垮了乌克兰卫星互联网服务提供商Viasat。而在11月18日,亲俄罗斯的激进黑客组织Killnet对SpaceX的星链系统发起了分布式拒绝服务(DDoS)攻击,试图阻止该公司为乌克兰边境地区提供网络服务。最近,瓦格纳集团宣称为俄罗斯互联网提供商Dozor-Teleport的临时中断负责。据称,该雇佣兵组织通过将恶意软件上传到多个卫星终端来实现了这一点。 很明显,黑客可以破坏卫星链路,那么卫星本身及盘旋在地球上空的那些固件和软件呢?都是暴露在太空的设备。 在拉斯维加斯举行的2023年美国黑客大会上,德国波鸿鲁尔大学博士研究生Johannes Willbold将演示黑客如何将卫星玩弄于股掌之间。 Willbold坦承:“确实存在隐匿式安全,但除此之外,很多卫星并未采取任何其他措施来防止滥用。” 01 卫星依靠隐匿式安全   在今年早些时候发布的一篇论文中,Willbold和五位同事咨询了代表17种不同型号卫星的19位工程师和开发人员。这17个案例的其中三个受访者承认卫星没有采取任何措施来防止第三方入侵。在五个案例中,受访者不确定或拒绝置评,而其余九个案例里确实实现了一些防御措施。不过,即便是表现稍好的那些也不是固若金汤,比如说,这九个案例中只有五个实现了某种形式的访问控制。 “除了隐匿式安全,我们观察的卫星有太多就这么毫无防护地高悬空中。”Willbold称。 在这个问题上,卫星制造商可以蒙混过关,因为这个行业是如此封闭。长期以来,行业专业人士同时充当着看门人的角色,阻止潜在攻击者和安全分析人员窥探卫星内部。 Willbold及其团队直面这一现实。他们花了整整四个月才招募到这19名受访者。在论文中,Willbold团队哀叹:“总体而言,人们非常不情愿透露关于他们卫星及其安全方面的任何细节。” 问题在于,卫星不再像以前看起来那么晦涩难懂了。 02 卫星的构成   Willbold解释道:“可以想见,昂贵的大型卫星上装载着各种非常专业的抗辐射硬件,这是深入太空所明确需要的。” 但是,大多数卫星都漂在近地轨道(LEO)上,不需要那么专业的抗辐射硬件。 “近地轨道上的计算硬件跟地球上的嵌入式设备没什么两样,因为这种东西都是现成的,而且很便宜。”Willbold解释称。比如说,“你可能会在LEO卫星上发现常规ARM板,就跟地球上常见的嵌入式设备一样——汽车行业所用同款处理器。” 在软件方面,卫星往往采用VxWorks之类实时操作系统(RTOS),甚或基本的Linux,比如SpaceX的星链就用了Linux。最近几年,卫星开始采用更为现成的开源组件,而且以多种方式连接的通信和控制系统还能连接普通企业网络。 这些熟悉的技术打开了各种潜在的入侵之门,例如通过现成组件进行的供应链攻击。 或许,借助不设防的通信链路劫持航天器还来得更为容易。 “只需要花1万美元搞个直径两米的碟形天线,黑客就能拥有自己的超高频(UHF)和甚高频(VHF)地面站。然后你就能跟大量近地轨道卫星通信了。”Willbold警告称。 然而,时机是个主要障碍。Willbold指出,卫星链路已经很慢了,“而由于地球的形状,你每次看到卫星的时间也就能持续10分钟”。 近地轨道卫星时速上万公里,大约90分钟绕地球转一圈。 “如果你想延长与卫星通信的时间,你就需要多个地面站。只要有足够多的地面站,你最终就能一直与卫星通联,但这显然会变得非常昂贵。” 03 劫持卫星危害很大   卫星撑起了我们生活中一些最为关键的部分和一些相当日常的方面。卫星给我们提供了GPS和电视信号。我们借助卫星跟踪并预测天气,通过卫星与万里之外的人联系。工程师、研究人员、农民和军事情报官员都依赖太空探测器。 “结果明显取决于你实际突破了卫星的哪个部分。”Willbold说道,“比如说,入侵了观测卫星的总线系统。那你或许就能将你的技术升级到有效载荷系统。然后,你就可以盗取本无权访问的图像,甚至可能引入伪影或将伪影从图像中移除,就像数据篡改一样。” 自此,染指卫星的种种可能性只会变得更加异想天开,尤其是你开始考虑航天器的推进器时。 举个例子,未经授权的操作员可能会将卫星转向太阳,造成物理损坏和拒绝服务,或者改变卫星的轨道导致碰撞。 “如果两个轨道匹配,”他解释道,“那你至少就有可能试图撞击其他卫星,或者对轨道上的其他人造成威胁。” 04 卫星安全的未来   最依赖卫星的政府和军方处在卫星防御的最前线。 为开始应对这一威胁,2022年3月,美国联邦调查局(FBI)和网络安全与基础设施安全局(CISA)建议卫星通信提供商实施加密、监控和修复等基本安全预防措施。两个月后,美国太空军第6太空三角翼部队(Space Delta 6)新增四个中队,促进军事防御并使老化的卫星控制基础设施现代化。美国国家标准与技术研究所(NIST)和MITRE,以及非营利政府承包商Aerospace Corp.,针对太空威胁进行了威胁建模分析、遭遇太空威胁的应对框架。 整个安全界也都参与了进来。6月6日,美国空军和太空军与非营利政府承包商Aerospace联合举办了“黑掉卫星”(Hack-a-Sat)夺旗赛,这是围绕在轨黑客沙箱“Moonlighter”展开的一场卫星黑客竞赛。在其他地方,开发人员还测试了抗量子计算的信道,用于同航天器进行数据传输。 未来几年里卫星安全将走向何方我们不得而知。 “航天工业已经延续了几十年。”Willbold说道,但另一方面,“我们又有多少次见证了几十年来一直以一种方式运作的东西瞬间改变?”...

    2023-08-14 200
  • 新的 Python URL 解析漏洞可能导致命令执行攻击

    Python URL 解析函数中的一个高严重性安全漏洞已被披露,该漏洞可绕过 blocklist 实现的域或协议过滤方法,导致任意文件读取和命令执行。 CERT 协调中心(CERT/CC)在周五的一份公告中说:当整个 URL 都以空白字符开头时,urlparse 就会出现解析问题。"这个问题会影响主机名和方案的解析,最终导致任何拦截列表方法失效"。 该漏洞为 CVE-2023-24329,CVSS 得分为 7.5。安全研究员 Yebo Cao 于 2022 年 8 月发现并报告了该漏洞。该漏洞已在以下版本中得到解决: >= 3.12 3.11.x >= 3.11.4 3.10.x >= 3.10.12 3.9.x >= 3.9.17 3.8.x >= 3.8.17 3.7.x >= 3.7.17 urllib.parse 是一个广泛使用的解析函数,可将 URL 分解为各个组成部分,或将各个组成部分合并为一个 URL 字符串。 CVE-2023-24329 的出现是由于缺乏输入验证,从而导致有可能通过提供以空白字符开头的 URL(例如 " https://youtube[.]com")来绕过 blocklisting 。 该漏洞可以帮助攻击者绕过主机设置的保护措施,同时在多种场景下助力 SSRF 和 RCE。 参考链接:https://thehackernews.com/2023/08/new-python-url-parsing-flaw-enables.html ...

    2023-08-14 183

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注