网站首页 发表在 2021年08月 的所有文章

  • 腾讯视频报警!《扫黑风暴》27集泄露 付费超前点播才到19集

    8月21日,网络上突然流出电视剧《扫黑风暴》27集版本,而在腾讯视频上,凭借付费超前点播才能看到第19集。红星新闻记者从相关渠道了解到,网络上有多位用户声称手握27集《扫黑风暴》资源,以6元左右价格售卖。根据网络流传的截图显示,泄露到全网的盗版版本为送审样片版本。 盗版卖家在朋友圈兜售资源 8月21日上午,《扫黑风暴》官方微博发布反盗版声明,表示已经第一时间向公安机关报案,追查盗版来源。同时也呼吁广大观众通过合法平台观看该剧,“不观看盗版内容,切不可擅自转发、传播盗版内容。” ...

    2021-08-21 534
  • 官方发声《扫黑风暴》全集疑似泄露,看完网友评论“笑了”

    部分《扫黑风暴》如火如荼地热播着,几度占据热度排行榜第一,开播13天,累计播放量高达16.4亿,20日单日播放就打破2亿,随着热度的攀升却迎来了不好的消息。 8月21日,上午10点37分,扫黑风暴官方发表了一则通告,反对盗版声明,内容详细讲述了,对盗版作品的转播和销售给观众和平台方造成的损失,辉煌追究其责任,呼吁大家拒绝盗版,支持正版。 这真是让人哭笑不得,这些年来,盗版作品资源横向霸道,充斥在市场上,误导消费者,让许多品牌方也遭受很大的损失。 比如在16年上映的《人民的名义》,也是刚刚热映就被网友们疯狂转载,在朋友圈和各大社交平台分享资源,在这样的现象下,片方也是保留了证据利用法律途径去维护自己的合法权益。 但吃力不讨好的是,有一些消费者抱怨自己花了钱,但是却没有拿到资源,被人骗了,也有许多平台上也只是打着售卖资源的名义去欺骗消费者,并没有真正的资源。消费者很容易就上当受骗,最后钱货两空。 不过话又说回来,在官方下留言的小伙伴也是非常的理智,清楚知道需要支持正版,抵制盗版,有着极强的法律意识,甚至还有网友共鸣:“扫黑就该扫这类人”。 还有一名网友,也是把自己各位看笑了,呼吁大家千万不要看盗版,原因是盗版的剪辑和正版有出入,内容的顺序也不一样,观感极差,会对整部电视题材的影响有很大的差异,表明自己不想看盗版了,支持正版。 也有调皮的网友调侃到:我明明开了会员出了钱,但又来一个超前点播,这不是欺负老实人吗?其实大家最大的槽点还是在于,某平台收费有点过分,开了会员还要花3元一集,再加上一天一集吊着胃口,各位观众老爷也变得对平台方各种调侃。 一些眼疾手快的朋友也是表明因为实在太好看了,所以才去购买,自己已经看完,或刚刚到一半就被和谐之类。 事到如今,盗版电影电视剧越来越多,严重侵害了平台方和制片方的权益,同样,还未完善未审核的片子,传递到消费者手中,一样会给消费者不好的观感。 积极支持正版,不要让别人的辛苦劳作付诸东流,是我们每个人的义务,反观,评论区的调侃,其实某些平台的收费标准确实有些过分,希望也能体会到消费者最真实的感受,毕竟这么大的厂,不可能缺消费者这点碎银子 ...

    2021-08-21 544
  • 武装你的浏览器--自用的火狐插件推荐

    Easy XSS 直接嵌套在鼠标右键里,然后在盲打XSS的时候直接右键点击,ctrl+v就可以打了,只是payloads较少,不过对于SRC来说够用了 EditThisCookie2 添加或者删除cookie的插件,比如存储XSS过来的cookie这里就可以直接改了 FoxyProxy 标准版 小狐狸代理,一键切换BURP和XRAY 美滋滋 Hack-Tools 有什么回比Hack-Tools,更好用的呢,一些时候的payloads打出来作为备忘录,或者生成一些反弹shell 的命令,妈妈再也不用担心我记忆力不好了 Max HacKBar 神器,免费版,不用多说了其实还有一款叫做HackBar V2,我反正都用或者来回换着来 Shodan 有时候会出一些端口,可以帮助咱快速判断站点 User-Agent Switcher and Manager 更换UA,有些站只能谷歌访问,那么你可以尝试一下换个UA ,比如换成渗透云笔记 Wappalyzer 判断网站的cms和中间件,我怎么感觉还是老版本的惯用新版本的误报有点高啊 以上的插件都能在火狐的市场中找到哦 ...

    2021-08-18 633
  • 冒充公安局发送木马文件的相关案例

    我他妈直接好家伙,在tg冒充相关单位发送木马病毒...

    2021-08-16 574
  • Debian项目运行的洋葱服务均已升级v3域名

    Tor项目和Debian项目一直在合作,早在2016年Debian项目为其站点启用了Tor洋葱服务,通过Tor网络提供Debian服务和资料库。 Tor项目和Debian项目一直在合作,早在2016年致力于开发基于Linux的Debian操作系统的Debian项目就已经宣布,其服务和资料库将在Tor网络上提供。这一转变背后的原因是为了加强对Debian Linux用户的匿名性和安全性,其在官方发布了声明: Debian项目和tor项目正在为我们的几个站点启用Tor洋葱服务。现在无需离开 Tor 网络即可访问这些站点,为安全连接到 Debian 和 Tor 提供的资源提供了一个新选项。 当对开源软件的访问受到监控、记录、限制、阻止或禁止时,使用开源软件的自由可能会受到损害。作为一个社区,我们承认用户不应该觉得他们的每一个动作都可以被其他人跟踪或观察到。因此,我们很高兴地宣布,我们已经开始通过洋葱服务提供Debian和Tor提供的多种网络服务。 虽然洋葱服务可用于隐藏提供服务的机器的网络位置,但这不是这里的目标。相反,我们使用洋葱服务,因为它们提供端到端的完整性和机密性,并且它们对洋葱服务端点进行身份验证。 例如,当用户连接到运行在http://sejnfjrq6szgca7v.onion/的洋葱服务时 ,使用Tor Browser支持Tor的浏览器,他们可以确定他们与Debian网站的连接无法被第三方读取或修改方,并且他们正在访问的网站确实是Debian网站。从某种意义上说,这类似于使用https://提供的内容。然而,至关重要的是,洋葱服务不依赖第三方证书颁发机构 (CA)。相反,洋葱服务名称以加密方式验证其加密密钥。 除了Tor和Debian网站之外,Debian FTP和Debian安全档案可从 .onion 地址获得,使Debian用户能够仅使用 Tor 连接来更新他们的系统。 喜欢Debian和Tor的用户,应该查看并使用“Debian项目运行的洋葱服务列表”:在https://onion.debian.org/,近期将所有的Tor洋葱服务均升级为v3版本。这是一份由Tor项目运行的洋葱服务列表。它们中的大多数都是使用OnionBalance从多个个后端提供服务: 10years.debconf.org http://b5tearqs4v4nvbup.onion/ http://spdobp2dcjfg3c56j37y7hmsi6tjauslqvbcgfgvhyuv37yiodphirad.onion/ appstream.debian.org http://5j7saze5byfqccf3.onion/ http://6swc2kxdtxwqku6ieo2bppmehqo3dncdaznvytb37fbsnanlkci3rbid.onion/ backports.debian.org http://6f6ejaiiixypfqaf.onion/ http://ii72bjpditizloapohdkpbepu6pkf7rz2jxgsuwebfcn5q5x6qa3xwqd.onion/ bits.debian.org http://4ypuji3wwrg5zoxm.onion/ http://xpsuwzyljwcmk3vmurhw5ryvi66azdexzdabng5bqu56r6xc35puyeyd.onion/ blends.debian.org http://bcwpy5wca456u7tz.onion/ http://zhpfotmfpypyvahcz52iicir4vpqnhnboixg563yojm2itaiukegamyd.onion/ bootstrap.debian.net http://ihdhoeoovbtgutfm.onion/ http://ha7gnvks566tk7g4fh7lxm3qtb6eadtcycobibw6uwa6g4icaeazcfad.onion/ cdbuilder-logs.debian.org http://uqxc5rgqum7ihsey.onion/ http://etv6ce3pbbxvfoevihlqir2xik27rb4j2l5sqpx7d2unhtpiz3ffiqad.onion/ cdimage-search.debian.org http://4zhlmuhqvjkvspwb.onion/ http://r6ogx3w3s6rg3gxm3kprurn77z2oim665yr5pcxhr76yit4g65y76zad.onion/ d-i.debian.org http://f6syxyjdgzbeacry.onion/ http://7fezvzv4qm7tly43qikg4juagwx4nyy3iwruq2xds5n64jt4j2yyvwad.onion/ ddtp.debian.org http://gkcjzacpobmneucx.onion/ http://iebkxzjscv4jgaucepdbdf4b7bqmcwd5peulm5cbpoavlsnkfhda5gyd.onion/ debaday.debian.net http://ammd7ytxcpeavif2.onion/ http://h34nug3iwqjf2376fmmzdhgqivckzemcujmarlptfqeqtq7vya47yyad.onion/ debconf0.debconf.org http://ynr7muu3263jikep.onion/ http://s36sir2fpydvcpon3bb5oz3jghjqci3mn7z26cza5x5b4il2izrybsqd.onion/ debconf1.debconf.org http://4do6yq4iwstidagh.onion/ http://dywfwwrpxmyaz3cpydemb3k7qw5d5nevat6rpwzqndyj2h2xxf5vibid.onion/ debconf16.debconf.org http://6nhxqcogfcwqzgnm.onion/ http://tjulrdmbhkwzdvborn6r723mdyuqgolctejxm3hze2ygvmagmwei3iad.onion/ debconf17.debconf.org http://hdfcrogj3fayr7wl.onion/ http://knyybdmc4kakd7gs4y6fvshg27t7jud5oiyrmaihijpepxbehcn7svid.onion/ debconf18.debconf.org http://6zwq6bghdyviqf7r.onion/ http://2b5calm3k7sozky46ac65hx3edlmbssogpbg57h2iycolpmjtjwukyyd.onion/ debconf19.debconf.org http://lwk5a5cu3aq6offe.onion/ http://t6unvxtmmjiy6fap4ynahv6ntjdoqice6glvzzdlsohnuhuwa3fojlad.onion/ debconf2.debconf.org http://ugw3zjsayleoamaz.onion/ http://st44cej736t2jpbzaww6vbws6mhs74n5tycyr6b2vuvvreko4yigruqd.onion/ debconf20.debconf.org http://ej2h5u36a2xhinka.onion/ http://tfrconhwbjuq4kkjds55rrzmdxhg5ousbdmwkqjjhsov3dbfhcsjakqd.onion/ debconf3.debconf.org http://zdfsyv3rubuhpql3.onion/ http://ctndhon5ms5qw4zvip4lirgofkgs5f6pmxnloszzssftudzo34rbeyad.onion/ debconf4.debconf.org http://eeblrw5eh2is36az.onion/ http://zqz43hjr4azeovtgr4osgdsok66d7ezawoysxxuyyw4qzia6hdhaosqd.onion/ debconf5.debconf.org http://3m2tlhjsoxws2akz.onion/ http://ibcf6qlyirfnc6vcfuv4y7k6oowwqz4jmcjbrkxov43feyqj6cnyvcqd.onion/ debconf6.debconf.org http://gmi5gld3uk5ozvrv.onion/ http://cunu7dhfzpelt7cxlidw2zcjfe5b65dvsdquf562w5xiraxaqxn4mtid.onion/ debconf7.debconf.org http://465rf3c2oskkqc24.onion/ http://h2zkj5xeycxb2esnyqeabuuo6ui6jlkdb72qjfi2hu3y3h5ilpmjphid.onion/ debdeltas.debian.net http://vral2uljb3ndhhxr.onion/ http://h3zfg7pvbedsteur5ruyvku7p7bvmx3tws7m5uxnes53cu6xaiscubyd.onion/ debug.mirrors.debian.org http://ktqxbqrhg5ai2c7f.onion/ http://3lz3irtzg5i4z2sz3qca3oz3sdk3p5a3xlmz3zqwornapeofvoudajid.onion/ dpl.debian.org http://j73wbfpplklpixbh.onion/ http://6lgapegkgqepaeh7s6mpxv4lvf7awabky7ginkaycfmq7eko66kivcyd.onion/ dsa.debian.org http://f7bphdxlqca3sevt.onion/ http://k2htee64gyxc4zm7ssrd57zz4t5rbm2rhu4cdpfhdh7y4bkmmft7idad.onion/ es.debconf.org http://nwvk3svshonwqfjs.onion/ http://3cgri2x3iidmaearj3aryls7w3e74jo3xxxfh2ym5y4hseit3oqvzxqd.onion/ fr.debconf.org http://ythg247lqkx2gpgx.onion/ http://uvf45xdz72xv7plztdtbc6j32pukihpegtnvdcewczrnv32acmqtamad.onion/ ftp.debian.org http://vwakviie2ienjx6t.onion/ http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/ ftp.ports.debian.org http://nbybwh4atabu6xq3.onion/ http://xa2v5hi4gwrvrhj3awz2v4crufymvjhkx3q25wd3n2bpf5574du4afqd.onion/ incoming.debian.org http://oscbw3h7wrfxqi4m.onion/ http://yhugxzj2ys6livectgptp2ohuqnchtfltetjbkn2jkyersatww2am4yd.onion/ incoming.ports.debian.org http://vyrxto4jsgoxvilf.onion/ http://y63o645rjql7rm3pnw4sarqaoxrhjk3o62vhgqbkgzjouue2i7qybyad.onion/ lintian.debian.org http://ohusanrieoxsxlmh.onion/ http://grqwuipwwfuu5mkyyqfea32kbkvwvxm36hau6bvkzoozchf57moj6yqd.onion/ manpages.debian.org http://pugljpwjhbiagkrn.onion/ http://cuhebenhpxdqskoodifdh5w7dkufya5xwaa3luci7252fc6hwo2dmjid.onion/ media.debconf.org http://ls5v3tzpothur4mv.onion/ http://4ja5brrs4x4qvgquthmjkjykgxbvnfwau7ucgfb3ebclnkl5cpjyw4yd.onion/ metadata.ftp-master.debian.org http://cmgvqnxjoiqthvrc.onion/ http://4inahjbeyrmqzhvqbsgtcmoibz47joueo3f44rgidig6xdzmljue7uyd.onion/ micronews.debian.org http://n7jzk5wpel4tdog2.onion/ http://boowxjehkfc3ip6pnsrtt32s6j252rdzng5rcjhjt7yzh2ieiz5ka4yd.onion/ miniconf10.debconf.org http://tpez4zz5a4civ6ew.onion/ http://2ptpv4mi2xtkcn5vrbga4wpgcm2neksgkawn7bwdfmysek6mqytjcwqd.onion/ mirror-master.debian.org http://kyk55bof3hzdiwrm.onion/ http://3dglwm65senudd7vqyn6wkwpj2wnwp2rfiw4lmbfa7j6as4b5ekix2id.onion/ mozilla.debian.net http://fkbjngvraoici6k7.onion/ http://xbbubmuxby3tdbbhnweg2gchuawism3u2prw5sy2wb5e5ynvv5xcwpqd.onion/ news.debian.net http://tz4732fxpkehod36.onion/ http://hg36q46xemkwvqcod2pfcuwh24aqcpgcbwqibyblu3nt7l562zahatid.onion/ onion.debian.org http://5nca3wxl33tzlzj5.onion/ http://jvgypgbnfyvfopg5msp6nwr2sl2fd6xmnguq35n7rfkw3yungjn2i4yd.onion/ openpgpkey.debian.org http://habaivdfcyamjhkk.onion/ http://nxw6ies7yaoxybxtorhdknuwiynck4xe5hwfg6evmqoxwyk7nn7nriid.onion/ people.debian.org http://hd37oiauf5uoz7gg.onion/ http://x6tkjqr46ghqmlqiwyllf5ufg6ciyexsxxfw2copx7cptw4aszq6fdqd.onion/ planet.debian.org http://gnvweaoe2xzjqldu.onion/ http://3cbzkrvakrpetjjppdwzbzqrlkmzatjs7jbyazap5gwutj32gcltjpqd.onion/ release.debian.org http://6nvqpgx7bih375fx.onion/ http://44w2g3oly2wy6f5q3x5wgdlxj3xqjmd6juhqfp73btzdpue2ujazboyd.onion/ security-team.debian.org http://ynvs3km32u33agwq.onion/ http://juf6ppcps4bxgkoe7wdx5zgv5mwf3bbujzjjoo7dkwpz3vpkkbix3gid.onion/ security.debian.org http://sgvtcaew4bxjd7ln.onion/ http://5ajw6aqf3ep7sijnscdzw77t7xq4xjpsy335yb2wiwgouo7yfxtjlmid.onion/ timeline.debian.net http://qqvyib4j3fz66nuc.onion/ http://ck2b4sppxizlsdj5cuwan6gdiee3fzrw6jlxep7htgy7euxa4m6uukid.onion/ tracker.debian.org http://2qlvvvnhqyda2ahd.onion/ http://7fgb4sq435vg7slw3u7m2ayze3imybpe7qm3htdklreoag3l6n2mtkyd.onion/ wnpp-by-tags.debian.net http://gl3n4wtekbfaubye.onion/ http://prtmu3zoeqh4iefuwda7cbs5mbaelqfrcss5exnyayfcyhybeq3s7ryd.onion/ www.debian.org http://sejnfjrq6szgca7v.onion/ http://5ekxbftvqg26oir5wle3p27ax3wksbxcecnm6oemju7bjra2pn26s3qd.onion/ www.ports.debian.org http://lljrzrimek6if67j.onion/ http://wzmhgtr235jahyxhrpj7wh675vrgouqhpyaecyn6x4r2menefypwyqad.onion/ 使用Debian系统时,通过apt-transport-tor命令可以配置操作系统包安装和更新通过Tor洋葱服务进行,也可以通过以下方式访问Tor上的Debian仓库: deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster main deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster-updates main deb tor+http://5ajw6aqf3ep7sijnscdzw77t7xq4xjpsy335yb2wiwgouo7yfxtjlmid.onion/debian-security buster/updates main #deb tor+http://2s4yqjx5ul6okpp3f2gaunr2syex5jgbfpfvhxxbbjwnrsvbk5v3qbid.onion/debian buster-backports main ...

    2021-08-09 717
  • 使用Vanity .onion地址托管Tor隐藏服

    本文是作为学习资料和关于如何在OpenBSD服务器上设置Tor v3隐藏服务的技术笔记,请勿用于非法用途。 作为”暗网”的一部分,洋葱服务在犯罪之外的许多不同领域都很受欢迎。美国海军研究实验室在20世纪90年代中期开发了洋葱路由协议,以保护美国的在线情报通信。多年来,它得到了进一步的发展,并从DARPA、美国国务院的互联网自由倡议、EFF和其他一些组织获得了大量的资金。Tor项目于2006年作为一个非营利组织成立。在一个审查制度、跟踪、隐私入侵和监视日益增加的世界里,Tor提供了一种保持匿名、访问可能受限制或敏感的内容并提供优质教育材料的方法。 Tor网络 Tor网络由客户端和服务器构建。Tor浏览器使客户端能够访问网络并匿名浏览明网和暗网。隐藏服务是您在Tor网络上访问的具有端到端加密和隐私的站点,其中该服务的所有者也是匿名的。许多当前可用的服务都非常不稳定,而且大多数服务都不会停留很长时间。很少有洋葱服务广为人知,而且往往是出于错误的原因。本文是作为学习资料和关于如何在OpenBSD服务器上设置Tor v3隐藏服务的技术笔记,请勿用于非法用途。 请注意,洋葱服务提供了足够的安全性,以抵御大多数现实生活中的对手,这些对手将试图使你匿名。如果有像政府这样财力雄厚的对手在追求该服务,你将需要增加更多的匿名层,用加密货币购买服务器和带宽进行托管,甚至在你ssh进入你的机器时也要小心,以隐蔽你的入口IP。 生成 Vanity v3隐藏服务洋葱地址 洋葱地址是洋葱服务公钥哈希值的编码。请注意,完全随机的地址以及生成的名称很容易被欺骗,因为访问者点击某个地方的链接可能会被看似正确的 .onion 前缀所欺骗,而无需检查整个地址。我们生成一个自定义的 .onion地址只是为了在地址列表中有一个更容易识别的地址。Tor Onion v3隐藏服务地址遵循torspec/224。 我们正在使用工具mkp224o,它允许使用暴力方法产生一个(部分)定制的vanity .onion地址。我们可以从github克隆源代码并构建它: git clone https://github.com/cathugger/mkp224o.git ./autogen.sh ./configure make 然后,我们用前缀noxim来暴力计算地址,鉴于它只有短短5个字符,这应该需要几秒钟。 mkdir -p keys ./mkp224o -d ./keys noxim noximfcmcizkdxdaryrf56sypldotfz3b2pqdenjkc4zk4t6nmoghwid.onion noximfusrfrcr75ry57pkv2uzqrkvxseluzl54zi2andktjlcoxhxaqd.onion noximugpgjva2sjfsulos3bidudnku2tmiofzsobfzvlt4ffizspqjad.onion noximwc5zsk6jh5jzkiljjtik3tkuue7w7byobvjz6is7tdu4dousfyd.onion noximuifbmzya75bljh2nvu57pbf76bjbwtnrp3ilto753bnbjvgbgyd.onion noximhkcqevri46e2kuthman5o6emplfcevppx3hvsvu55qcygj5elyd.onion ... 其中我使用了最后一个并将其复制到服务器: scp -r keys/noximhkcqevri46e2kuthman5o6emplfcevppx3hvsvu55qcygj5elyd.onion dre@nox.im:~ 有作用的文件: hs_ed25519_public_key hs_ed25519_secret_key hostname 在服务器上,我们将私钥和主机名复制到它的位置以供后续步骤使用: doas mkdir -p /var/tor/hidden_service doas chown -R _tor:_tor /var/tor/ doas cp hostname /var/tor/hidden_service doas cp hs_ed25519_secret_key /var/tor/hidden_service/ doas cp hs_ed25519_public_key /var/tor/hidden_service/ 请注意,如果我们计划保留此服务,我们将要备份此密钥。 设置Tor和隐藏服务 安装tor服务: doas pkg_add tor 编辑/etc/tor/torrc,这里展示grep -v -E '^#|^$' /etc/tor/torrc的输出,所有未注释和非空行: Log notice file /var/log/tor/notices.log RunAsDaemon 1 DataDirectory /var/tor HiddenServiceDir /var/tor/hidden_service/ HiddenServiceVersion 3 HiddenServicePort 80 127.0.0.1:8080 User _tor 我们已经将httpd绑定到端口80,并将洋葱地址重定向到端口8080以正确连接。启动并启用tor服务: rcctl start tor rcctl enable tor 如果它由于权限问题或其他原因没有启动,您可以尝试从命令行运行它以获取可能出错的提示: doas -u _tor /usr/local/bin/tor. 使用httpd在 .onion地址上提供内容 然后我们用另一个服务器部分为我们的隐藏服务v3 .onion地址配置httpd: server "noximhkcqevri46e2kuthman5o6emplfcevppx3hvsvu55qcygj5elyd.onion" { listen on * port 8080 root "/htdocs/nox.im" } 测试配置是否可用doas httpd -n,然后重新启动httpd: doas rcctl restart httpd 现在我们可以通过tor浏览器进行访问,在我们的access.log中,我们将看到虚拟服务器从localhost被请求: noximhkcqevri46e2kuthman5o6emplfcevppx3hvsvu55qcygj5elyd.onion 127.0.0.1 - - [24/Jul/2021:13:56:49 +0000] "GET / HTTP/1.1" 200 4350 ...

    2021-08-09 668
  • 路透社号称中国加密虚拟货币地址近三年向诈骗和暗网等非法地址发送了22亿美元的虚拟货币

    根据区块链数据平台Chainalysis发布的一份报告,在2019年4月至2021年6月期间,中国加密虚拟货币地址向与诈骗和暗网操作等非法活动有关的地址发送了价值超过22亿美元的虚拟货币。 路透社近日发表报道称,根据区块链数据平台Chainalysis周二发布的一份报告,在2019年4月至2021年6月期间,中国加密虚拟货币地址向与诈骗和暗网操作等非法活动有关的地址发送了价值超过22亿美元的虚拟货币。 它补充说,这些地址也从非法来源获得了20亿美元的加密虚拟货币,使中国成为虚拟货币相关犯罪的大国。该报告分析了中国政府打击下的虚拟货币活动。 然而,Chainalysis说,就绝对值和相对于其他国家而言,中国与非法地址的交易量在这两年内急剧下降了。它指出,最大的原因是没有大规模的庞氏骗局,如2019年涉及加密货币钱包和交易所PlusToken的骗局,该骗局起源于中国。 用户和客户在PlusToken骗局中估计损失了30亿至40亿美元。 Chainalysis的报告说,中国绝大多数加密虚拟货币的非法资金流动都与骗局有关,尽管这种情况也有所下降。 Chainalysis全球公共部门首席技术官Gurvais Grigg在给路透社的电子邮件中说:”这很可能是因为PlusToken提高了认识,以及该国家的打击行动。 ” 报告还提到了从中国贩运芬太尼的情况,芬太尼是一种非常有效的麻醉性止痛药,用于治疗严重疼痛或手术后疼痛。 Chainalysis说,洗钱是另一种明显的基于加密虚拟货币的犯罪形式,在中国进行的犯罪比例过大。 大多数基于加密货币的洗钱行为涉及主流数字货币交易所,通常是通过场外进行交易,其业务是建立在这些平台之上的。 Chainalysis指出,中国正在对促进这种场外非法交易活动的企业和个人采取行动。它引用了中国几家OTC企业的创始人赵东的例子,他在去年被捕后于5月承认了洗钱指控。 ...

    2021-08-09 501
  • 勒索不成,黑客在暗网上发布《FIFA 21》的被盗代码

    报告显示,黑客起初试图通过盗窃勒索 EA,但在未能与公司就付款达成协议后在暗网发布了数据。 黑客最初要求提供2800万美元(约20.7亿英磅)的赎金赎回被盗代码,约780GB的数据。他们通过渗入EA的内部Slack渠道窃取了这些数据。 窃取视频游戏公司Electronic Arts(EA)《FIFA 21》源代码的黑客在暗网上发布了这些代码。据报道,黑客起初试图用盗窃来勒索EA,但未能与该公司就付款问题达成协议后,就发布了数据。 黑客最初要价2800万美元(约207亿英镑),以换取被盗的源代码,大约价值780GB的数据。他们通过渗入EA的内部Slack渠道窃取了这些数据。该公司拒绝支付赎金,据说是因为被盗的数据不包含任何敏感信息。”事件发生后,我们已经进行了安全改进,预计不会对我们的游戏或业务产生影响。我们正在积极与执法官员和其他专家合作,作为这项正在进行的刑事调查的一部分,”该公司透露。 被盗数据于6月11日首次出现在暗网和地下论坛。当时,黑客们说他们还盗取了即将推出的游戏版本FIFA 2022的应用编程接口(API)密钥,他们还说他们已经获得了Xbox和PlayStation游戏机的软件开发工具包(SDK),其他高价值的EA游戏,如战地和麦登,其游戏引擎的源代码也被盗。 “专有的源代码被泄露绝对不是一个好消息,这是严重的IP(知识产权)盗窃,黑客能够收获珍贵的信息,能够看到游戏的内部运作,利用安全漏洞,甚至为恶意的目的对游戏进行逆向工程。”Check Point软件技术公司印度和Saarc地区SE负责人、客户成功主管Prakash Bell说:“除了因泄漏和知识产权损失而造成的声誉损失外,受影响的公司所做的投资和未来的收入还会因此而遭受巨大的金钱损失。” ...

    2021-08-09 566
  • 由于美国与欧盟的强制接种要求,伪造的疫苗接种证明在在社交平台Telegram和暗网中需求成倍增加

    在美国发行的疫苗接种卡是由美国疾病控制和预防中心发行的白色小卡片,安全专家认为这种卡片很容易伪造,因此亚马逊、eBay等电商平台上都出现了假疫苗证书。 美国政府表示,联邦工作人员必须接种疫苗或接受定期核酸检测、口罩佩戴要求和保持社交距离。加利福尼亚州要求州政府雇员每周至少接受一次疫苗接种或核酸检测。纽约州将很快跟进,纽约市计划要求餐馆和健身房的顾客和员工提供疫苗接种证明。 沃尔特-迪斯尼公司、沃尔玛公司、微软公司等雇主都要求员工提供疫苗接种证明。沃尔玛公司、微软公司和泰森食品公司等雇主都要求至少为其部分员工接种疫苗。 在美国和欧洲的部分地区,在室内就餐、参观博物馆和参加大型体育赛事时都需要提供疫苗接种证明。 据《华尔街日报》报道,这种规定的普及为未接种疫苗的人创造了一个需要假疫苗证书的市场。美国和欧洲的疫苗接种证明要求已经刺激了一个新的伪造接种证明市场。最近几周,在电商网站、社交平台Telegram和暗网上,出售非法疫苗接种证明的计划成倍增加。 网络安全公司卡巴斯基(Kaspersky)的研究员德米特里-加洛夫(Dmitry Galov)告诉《华尔街日报》:“由于一部分人试图避开新措施,暗网对真实市场做出反应,因此需求催生了报价。” 据《华尔街日报》报道,在美国发行的疫苗接种卡是由美国疾病控制和预防中心发行的白色小卡片,安全专家认为这种卡片很容易伪造,因此亚马逊、eBay和Etsy等电子商务平台上都出现了假疫苗证书。也有个人因出售假疫苗接种卡而被逮捕,例如在加利福尼亚州,一名酒吧老板因涉嫌出售伪造的疫苗接种卡收取20美元而被逮捕。 在欧盟国家,每个人都有一个专门的二维码的数字证书作为疫苗接种卡,假证书也在增加。例如,在意大利,约有30个社交媒体上出现了声称出售假接种证书的资料,其中约有500个在过去几个月中曾经售出过。据《世界日报》报道,大多数欺诈性卡片都出现在Telegram平台上,当意大利政府要求时,该平台关闭了出售假证书的渠道。负责调查假证的米兰检察官Eugenio Fusco告诉《华尔街日报》:“至少通过关闭这些账户,我们暂时阻止了这种现象。” ...

    2021-08-09 589
  • 详解云安全攻防模型,这些攻击战略和战术越早知道越好!

    云计算在带来便利的同时,也带来了新的安全技术风险、政策风险和安全合规风险。 那么,如何设计云计算安全架构、如何保障云计算平台的安全合规、如何有效提升安全防护能力是需要研究的重要课题。 本文就先来介绍一下ATT&CK云安全攻击模型。 01ATT&CK定义 ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是由MITRE公司在2013年推出的,包含对抗策略、技术和常识,是网络对抗者(通常指黑客)行为的精选知识库和模型,反映了攻击者攻击生命周期的各个阶段,以及已知的攻击目标平台。 ATT&CK根据真实的观察数据来描述和分类对抗行为,将攻击者的攻击行为转换为结构化列表,并以矩阵、结构化威胁信息表达式(Structured Threat Informatione Xpression,STIX)和指标信息的可信自动化交换(Trusted Automatede Xchangeof Indicator Information,TAXII)的形式来表示。 由于此列表全面地呈现了攻击者在攻击网络时所采用的行为,因此它对各种具有进攻性和防御性的度量、表示和其他机制都非常有用。 从视觉角度来看,ATT&CK矩阵按照易于理解的格式将所有已知的战术和技术进行排列。 攻击战术展示在矩阵顶部,每列下面列出了单独的技术。 一个攻击序列至少包含一个技术,并且从左侧(初始访问)向右侧(影响)移动,这样就构建了一个完整的攻击序列。一种战术可能使用多种技术,如攻击者可能同时尝试鱼叉式网络钓鱼攻击中的钓鱼邮件和钓鱼链接。 ATT&CK战术按照逻辑分布在多个矩阵中,并以“初始访问”战术开始,如发送包含恶意附件的鱼叉式网络钓鱼邮件就是该战术下的一项技术。 ATT&CK中的每一种技术都有唯一的ID号码,如技术T1193。矩阵中的下一个战术是“执行”,在该战术下有“用户执行T1204”技术,该技术描述了在用户执行特定操作期间执行的恶意代码。在矩阵后面的阶段中,你将会遇到“提升特权”“横向移动”和“渗透”之类的战术。 攻击者不会使用矩阵顶部所有的12项战术,相反,他们会使用最少数量的战术来实现目标,因为这可以提高效率并且降低被发现的概率。 例如,攻击者使用电子邮件中传递的鱼叉式网络钓鱼链接对CEO行政助理的凭证进行“初始访问”,在获得管理员的凭证后,攻击者将在“发现”阶段寻找远程系统。接下来可能是在Dropbox文件夹中寻找敏感数据,因为管理员对此也有访问权限,因此无须提升权限。最后攻击者通过将文件从Dropbox下载到计算机来完成收集。 02ATT&CK使用场景 在各种日常环境中,ATT&CK都很有价值。当开展防御活动时,可以将ATT&CK分类法作为预判攻击者行为的参考依据。 ATT&CK不仅能为网络防御者提供通用技术库,还能为渗透测试和红队提供基础,即通用语言。 组织可以以多种方式来使用ATT&CK,下面是一些常见的场景。 1. 对抗模拟 ATT&CK可用于创建对抗性模拟场景,对常见对抗技术的防御方案进行测试和验证。 2. 红队/渗透测试活动 攻防双方的渗透测试活动的规划、执行和报告可以使用ATT&CK,为防御者和报告接收者提供一种通用语言。 3. 制定行为分析方案 ATT&CK可用于构建和测试行为分析方案,以检测环境中的对抗行为。 4. 防御差距评估 ATT&CK可以用于以行为为核心的常见对抗模型中,以评估组织内现有防御方案中的工具、监视和缓解措施。 在研究 ATT&CK时,大多数安全团队都倾向于为Enterprise矩阵中的每种技术尝试开发某种检测或预防控制措施。虽然这并不是一个坏主意,但是ATT&CK矩阵中的技术通常可以通过多种方式执行。因此,阻止或检测执行这些技术的一种方法并不一定意味着涵盖了执行该技术的所有可能方法。 由于某种工具阻止了用另一种形式来采用这种技术,而组织机构已经适当地采用了这种技术,这可能会产生一种虚假的安全感。这时,攻击者仍然可以采用其他方式来采用该技术,但防御者却没有任何检测或预防措施。 5. SOC成熟度评估 ATT&CK可作为一种度量,确定SOC在检测、分析和响应入侵方面的有效性。 SOC团队可以参考ATT&CK已检测或未涵盖的技术和战术,这有助于了解防御的优势和劣势并验证缓解和检测控制措施,以便发现配置错误和其他操作问题。 6. 网络威胁情报收集 ATT&CK对网络威胁情报很有用,因为ATT&CK是在用一种标准方式描述对抗行为,是根据攻击者利用的ATT&CK技术和战术来跟踪攻击主体。 这就为防御者提供了一个路线图,以便他们可以对照操作控制措施,针于某些攻击主体查看自己的弱点和优势。针对特定的攻击主体创建ATT&CK导航工具内容,是一种观察环境中攻击主体或团体的优势和劣势的好方法。 ATT&CK还可以为STIX和TAXII 2.0提供内容,从而很容易地将支持这些技术的现有工具纳入其中。 03AWS ATT&CK云模型 随着云计算平台的快速发展,对云基础设施的攻击也显著增加。 2019年AWS针对云攻击推出了AWS ATT&CK云模型,下面针对云攻击模型的攻击战略和战术,以及防护和缓解措施做详细的介绍。 1. 初始访问 攻击者试图进入你的网络。 初始访问是使用各种入口向量在网络中获得其初始立足点的技术。 其用于立足的技术包括针对性的鱼叉式欺骗和利用面向公众的Web服务器上的安全漏洞获得的立足点,例如有效账户和使用外部远程服务等。 攻击者通过利用面向互联网的计算机系统或程序中的弱点,产生破坏行为,这些弱点可能是错误、故障或设计漏洞等。 这些应用程序通常是指网站,但也包括数据库(如SQL)、标准服务(如SMB或SSH),以及具有Internet(因特网)可访问开放套接字的任何其他应用程序,如Web服务器和相关服务。 如果应用程序托管在基于云的基础架构上,则对其使用可能会导致基础实例受到损害,如使对手获得访问云API或利用弱身份和访问管理策略的路径。 对于网站和数据库,OWASP(Open Web Application Security Project,开放式Web应用程序安全性项目)公示的前十大安全漏洞和CWE(Common Weakness Enumeration,常见弱点枚举)排名前25位,突出了最常见的基于Web的漏洞。 2. 执行 执行策略是使攻击者控制的代码在本地或远程系统上执行的技术。 此策略通常与初始访问结合使用,作为获得访问权限后执行代码的手段,以及横向移动以扩展对网络远程系统的访问权限。 有权访问AWS控制台的攻击者可以利用API网关和Lambda创建能够对账户进行更改的后门,那么一组精心设计的命令就会触发Lambda函数返回角色的临时凭证,然后将这些凭证添加到本地AWS CLI(AWS Command-Line Interfoce,AWS命令行界面)配置文件中来创建恶意用户。 3. 持久性 对手试图保持立足点。 持久性是指攻击者利用重新启动、更改凭证等手段对系统访问的技术组成。攻击驻留技术包括任何访问、操作或配置更改,以便使它们能够在系统内持久隐藏,例如替换、劫持合法代码或添加启动代码。 Amazon Web Service Amazon Machine Images(AWS AMI),Google Cloud Platform(GCP)映像和Azure映像,以及容器在运行时(如Docker)都可以被植入后门以包含恶意代码。如果指示基础架构配置的工具始终使用最新映像,则可以提供持久性访问。 攻击者已经开发了一种工具,可以在云容器映像中植入后门。如果攻击者有权访问受感染的AWS实例,并且有权列出可用的容器映像,则他们可能会植入后门,如Web Shell。攻击者还可能将后门植入在云部署无意使用的Docker映像中,这在某些加密挖矿僵尸网络实例中已有报道。 4. 提升权限 攻击者可以使用凭证访问技术窃取特定用户或服务账户的凭证,或者在侦察过程的早期通过社会工程来获取凭证以获得初始访问权限。 攻击者使用的账户可以分为三类:默认账户、本地账户和域账户。 默认账户是操作系统内置的账户,如Windows系统上的Guest和Administrator账户,或其他类型的系统、软件、设备上的默认工厂或提供者设置账户。 本地账户是由组织配置的账户,供用户远程支持、服务或在单个系统或服务上进行管理。 域账户是由Active Directory域服务和管理的账户,其中为跨该域的系统和服务配置访问权限。域账户可以涵盖用户、管理员和服务。 受损的凭证可能会用于绕过放置在网络系统上各种资源的访问控制,甚至可能会用于对远程系统和外部可用服务(如VPN,Outlook Web Access和远程桌面)的持久访问。 受损的凭证也可能会增加攻击者对特定系统或访问网络受限区域的特权。攻击者可能不选择将恶意软件或工具与这些凭证提供的合法访问结合使用,以便更难检测到它们的存在。 另外,攻击者也可能会利用公开披露的私钥或被盗的私钥,通过远程服务合法连接到远程环境。 在整个网络系统中,账户访问权、凭证和权限的重叠是需要关注的,因为攻击者可能会跨账户和系统进行轮转以达到较高的访问级别(即域或企业管理员),从而绕过访问控制。 5. 防御绕过 攻击者试图避免被发现。 防御绕过包括攻击者用来避免在整个攻击过程中被发现的技术。 逃避防御所使用的技术包括卸载或禁用安全软件或对数据和脚本进行混淆或加密。攻击者还会利用和滥用受信任的进程来隐藏和伪装其恶意软件。 攻击者在执行恶意活动后可能会撤回对云实例所做的更改,以逃避检测并删除其存在的证据。在高度虚拟化的环境(如基于云的基础架构)中,攻击者可以通过云管理仪表板使用VM或数据存储快照的还原轻松达到此目的。 该技术的另一个变体是利用附加到计算实例的临时存储。大多数云服务商都提供各种类型的存储,包括持久性存储、本地存储和临时存储,后者通常在VM停止或重新启动时被重置。 6. 凭证访问 攻击者试图窃取账户名和密码。 凭证访问包括用于窃取凭证(如账户名和密码)的技术,包括密钥记录和凭证转储。若攻击者利用了合法的凭证访问系统,则更难被发现,此时攻击者可以创建更多账户以帮助其增加最终实现目标的概率。 攻击者可能会尝试访问云实例元数据API,以收集凭证和其他敏感数据。 大多数云服务商都支持云实例元数据API,这是提供给正在运行的虚拟实例的服务,以允许应用程序访问有关正在运行的虚拟实例的信息。 可用信息通常包括名称、安全组和其他元数据的信息,甚至包括敏感数据(如凭证和可能包含其他机密的UserData脚本)。提供实例元数据API是为了方便管理应用程序,任何可以访问该实例的人都可以访问它。 如果攻击者在运行中的虚拟实例上存在,则他们就可以直接查询实例元数据API,以标识授予对其他资源访问权限的凭证。 此外,攻击者可能会利用面向公众的Web代理中的服务器端请求伪造(Server-Side Request Forgery,SSRF)漏洞,该漏洞可以使攻击者通过对实例元数据API的请求访问敏感信息。 7. 发现 攻击者试图找出你的环境。 发现包括攻击者可能用来获取有关系统和内部网络知识的技术。 这些技术可帮助攻击者在决定采取行动之前观察环境并确定方向。它们还允许攻击者探索他们可以控制的东西及进入点附近的东西,以便发现如何使他们当前的目标受益。 攻击者可以通过查询网络上的信息,来尝试获取与他们当前正在访问的受感染系统之间或从远程系统获得的网络连接的列表。 获得基于云环境的一部分系统访问权的攻击者,可能会规划出虚拟私有云或虚拟网络,以便确定连接了哪些系统和服务。 针对不同的操作系统,所执行的操作可能是相同类型的攻击发现技术,但是所得信息都包括与攻击者目标相关的联网云环境的详细信息。不同云服务商可能有不同的虚拟网络运营方式。 8. 横向移动 横向移动由使攻击者能够访问和控制网络上的远程系统的技术组成,并且可以但不一定包括在远程系统上执行工具。 横向移动技术可以使攻击者从系统中收集信息,而无须其他工具,如远程访问工具。 如果存在交叉账户角色,攻击者就可以使用向其授予AssumeRole权限的凭证来获取另一个AWS账户的凭证。在默认情况下,当使用AWS Organization时,父账户的使用者可以在子账户中创建这些交叉账户角色 攻击者可以识别可用作横向移动桥接器的IAM角色,并在初始目标账户中搜索所有IAM用户、组、角色策略及客户管理的策略,并识别可能的桥接IAM角色。 在AssumeRole事件的初始目标账户中,攻击者使用两天的默认回溯窗口配置和1%的采样率收集有关任何跨账户角色假设的信息。有了潜在的桥接IAM角色列表,MadDog就可以尝试获取可用于横向移动的临时凭证账户了。 通过波动模式,攻击者可以使用MadDog通过从每个被破坏账户中获得的凭证来破坏尽可能多的AWS账户。通过持久性模式,MadDog将在每个违规账户下创建一个IAM用户,以进行直接和长期访问,而无须遍历横向移动最初使用的AWS角色链。 9. 纵向移动 纵向移动包括使攻击者能够访问和控制系统并同时在两个不同的平面(即网络平面和云平面)上旋转的技术。 攻击者可以使用AWS SSM(Simple Server Manager)来获得具有适当权限的AWS凭证在计算机中的反向Shell。借助云的控制,攻击者可以向自己授予读取网络中所有硬盘的权限,以及在磁盘中搜寻凭证或用户的权限。 10. 收集 攻击者正在尝试收集目标感兴趣的数据。 收集包括攻击者用来收集信息的技术。 通常,收集数据后的下一个目标是窃取(泄露)数据。常见的目标来源包括各种驱动器类型、浏览器、音频、视频和电子邮件。常见的收集方法包括捕获屏幕截图和键盘输入。 攻击者可能会从安全保护不当的云存储中访问数据对象。 许多云服务商都提供在线数据存储解决方案,如Amazon S3,Azure存储和Google Cloud Storage。 与其他存储解决方案(如SQL或Elasticsearch)的不同之处在于,它们没有总体应用程序,它们的数据可以使用云服务商的API直接检索。云服务商通常会提供安全指南,以帮助最终用户配置系统。 最终用户的配置出现错误是一个普遍的问题,发生过很多类似事件,如云存储的安全保护不当(通常是无意中允许未经身份验证的用户进行公共访问,或者所有用户都过度访问),从而允许公开访问信用卡、个人身份信息、病历和其他敏感信息。 攻击者还可能在源存储库、日志等中获取泄露的凭证,以获取对具有访问权限控制的云存储对象的访问权。 11. 渗透与数据窃取 攻击者试图窃取数据。 渗透由攻击者用来从网络中窃取数据的技术组成。攻击者收集到数据后,通常会对其进行打包,避免在删除数据时被发现,这包括数据压缩和数据加密。用于从目标网络中窃取数据的技术通常包括在其命令和控制信道或备用信道上传输数据,以及在传输中设置大小限制。 攻击者通过将数据(包括云环境的备份)转移到他们在同一服务上控制的另一个云账户中来窃取数据,从而避免典型的文件下载或传输和基于网络的渗透检测。 通过命令和控制通道监视向云环境外部大规模传输的防御者,可能不会监视向同一个云服务商内部的另一个账户的数据传输。 这样的传输可以利用现有云服务商的API和内部地址空间混合到正常流量中,或者避免通过外部网络接口进行数据传输。在一些事件中,攻击者创建了云实例的备份并将其转移到单独的账户中。 12. 干扰 攻击者试图操纵、中断或破坏系统和数据。 干扰包括攻击者用来通过操纵业务和运营流程破坏系统和数据的可用性或完整性的技术,包括破坏或篡改数据。 在某些情况下,有时候业务流程看起来还不错,但可能已进行了更改,以使攻击者的目标受益。攻击者可能会使用这些技术实现其最终目标,或为违反保密性提供掩护。 常见的攻击战术包括DDoS(Distributed Denial-of-Service,抗拒绝服务攻击)和资源劫持。 攻击者可以对来自AWS区域中EC2实例的多个目标(AWS或非AWS)执行DDoS,也可能会利用增补系统的资源,解决影响系统或托管服务可用性的资源密集型问题。 资源劫持的一个常见目的是验证加密货币网络的交易并获得虚拟货币。攻击者可能会消耗足够的系统资源,从而对受影响的计算机造成负面影响或使它们失去响应。服务器和基于云的系统经常是他们的目标,因为可用资源的潜力很大,但是有时用户终端系统也可能会受到危害,并用于资源劫持和加密货币挖掘。 ...

    2021-08-07 627
  • 男子假扮暗网黑客骚扰前女友发死亡威胁:为逼迫其离开现男友

    为逼迫前女友和现男友分手,男子假扮网络黑客,对前女友发出死亡威胁,还在线下干扰其生活 8月5日,记者从上海市松江区人民检察院获悉,该院依法以涉嫌寻衅滋事罪对男子周某批准逮捕。 松江区检察院介绍,2021年3月,年轻姑娘小王的QQ号被盗,正当苦恼之际,好友突然联系她说盗号者发来消息:“游戏号我收下了,QQ号可以还给你”,而且告知了修改后的密码。 账号的失而复得后,小王发现好友列表里多了一个陌生人,此人第一时间发来消息,主动承认自己是盗号的黑客,同时恐吓小王,发出将要投毒的死亡威胁。 突如其来的恐吓使小王惊愕不已。起初,小王安慰自己是无聊的陌生人开着恶毒的玩笑,但到后来她愈发觉得事情不对劲。根据对方提示,小王在网购订单里看见“黑客”所买的农药赫然在列,不仅填写了她的收货地址,还寄给了身边的人。小王立即取消订单,追问对方出于什么目的,“黑客”回应是在“暗网”接的订单,为了让小王一家人不太平。 之后的一段时间里,小王不断收到“黑客”的言语威胁,对方扬言要绑架她,并配上枪械和血腥图片,而这时他的目的更加明确,变成了要求小王与现任男友彻底分手,“断个干净”。面对无端恐吓,小王曾以报警警告对方,但对方不以为意。小王出于未受到实际伤害和害怕打击报复的原因,始终没有求助司法机关。 然而,“黑客”非但在线上没有收敛,更在现实生活中对小王进行骚扰。在深夜,她多次听到有人敲门而不应答,有时对方还用类似铁丝的东西撬锁芯甚至切断电闸,不仅如此,小王惊恐地发现房间电视柜下面被人安装了摄像头…… 种种行为一直持续到5月,小王担惊受怕,精神终日处于高度紧张状态,短时间内掉了不少体重,她不得不计划离开上海返回老家。 2021年5月末,小王忍无可忍终于报警,公安机关接到线索对本案进行侦查,发现小王的前男友周某具有重大作案嫌疑,遂将其抓获。周某被控制后交代作案动机,称因为分手心生不满,在盗取小王QQ号后发现前女友另结新好,遂假扮黑客进行恐吓,同时他还利用对小王及其家人联系方式和生活习惯的了解,多次至被害人住处甚至潜入被害人家中,以断电、敲门、放置摄像头等方式骚扰对方正常生活。 检察机关认为,周某的行为致使被害人时刻处于被人监视的恐惧状态下,对被害人的工作、生活造成严重影响,系恐吓他人,情节恶劣,涉嫌寻衅滋事罪。日前,上海市松江区人民检察院依法对周某批准逮捕。 ...

    2021-08-07 609
  • 军强,则国安!致敬中国人民解放军!致敬人民子弟兵

    为人民军队点赞,致敬最可爱的人,感谢你们守护和平!你们是我们的骄傲❤️...

    2021-08-01 581

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注