2月19日,加密浏览器Brave被曝存在隐私漏洞,用户使用匿名浏览模式Tor时,会将访问信息泄露给DNS服务器。随后,开发团队回应称漏洞存在于浏览器的广告拦截组件中,目前该漏洞已修复。
Tor 隐藏服务使用 .onion 域名。这里将向你演示如何创建一个安全配置以阻止信息泄露、隐藏服务的 .onion 网站。
经查询统计,该14亿邮箱密码库涉及Gamil、Hotmail、Yahoo、Sina、qq、163、Sohu、Live、Aol等知名电邮厂商注册用户,另外,还涉及一些公司企业、大学科研机构和少量政府单位的邮箱使用用户。其中泄露的密码信息最早可追溯至2011年,最近的泄露密码日期未知,受影响用户多为我国和欧美地区网络活跃的电邮用户。经测试发现,该库甚至囊括了很多古老和新近的邮箱密码,查询结果让小编惊出一身冷汗。
Tor不仅可以提供客户端的匿名访问,Tor还可以提供服务器的匿名。通过使用Tor网络,用户可以维护位置不可知的服务器。当然如果要访问这个隐蔽的服务,客户端也得安装Tor。
十几天前,维基解密遭受了一次攻击,导致很多访问者看到了“OurMine”的声明,他们声称已经获取了维基解密服务器的控制权。这次攻击之后,很多人(包括维基解密的粉丝及其死对头)在没有基础知识与技术功底,
作者 Taskkiller 通常来说,Android木马作者一般都是以Windows下的恶意软件功能作为模板对Android木马进行功能开发。近期,另一个Windows下的木马技术也在Android平
1. 事件 WannaCry勒索病毒余波未平,如今又出现了更变本加厉的EternalRocks(“永恒之石”)新病毒。永恒之石来势汹汹,利用了之前泄露的NSA武器库中的7个漏洞进行传播,包括SMB漏洞利用(ETERNALBLUE、ETERNALCHAMPION、ETERNALROMANCE、ETERNALSYNERGY)及相关应用程序(DOUBLEPULSAR、ARCHITOUCH和SMBTOUCH)。 永恒之石利用服务器信息块(SMB)共享网络协议中的漏洞,去感染未修复的Windows系统。感染用户电脑后
Security Onion是免费的开源Linux发行版,用于入侵检测,企业安全监视和日志管理。包括Elasticsearch,Logstash,Kibana,Snort,Suricata,Bro,Wazuh,Sguil,Squit,CyberChef,NetworkMiner和许多其他安全工具。Security Onion是网络安全监控,流量分析人员的必备利器。
写在前面的话 SMS Privacy(一个使用比特币购买匿名手机号的服务)现在已经成为了一种Tor隐藏服务,但现在大约只有不到10%的用户会以这种隐藏服务的方式来使用它。在这篇文章中,我将跟大家分析一
关于“暗网”这个词,在当下也逐渐被公众所熟知,而一提到“暗网”,相信大部分人最初的印象会想到毒品、数据、个人隐私信息、赌博、军火、黑客等标签。那么是否所有的网站都提供非法的交易服务?当前暗网中的站点会有多少?下面的研究调查数据来告诉你。 在最近一次由市场调研机构IPSOS(益普索,总部位于巴黎,全球最大的市场调研机构之一)组织开展的关于《关于互联网安全与信任的全球调查》(CIGI-IPSOS GLOBAL SURVEY ON INTERNET SECURITY AND TRUST)的民调结果显示,约有7
1. 样本收集 网上收集整理了已有的样本MD5,下载地址: https://gist.github.com/Blevene/42bed05ecb51c1ca0edf846c0153974a 同时结合US-CERT收集的样本列表: https://www.us-cert.gov/sites/default/files/ALERT_TA17-132A.xlsx 2. 样本分析 2.1 样本基本分析结果 大部分样本都不容易找到,但可以Hybrid Analysis搜索到样本相关信息,从已有列表中除去重复和非主程序
OnionJuggler是一款功能丰富的Onion服务管理工具,适用于类Unix操作系统。该工具使用POSIX兼容的Shell脚本进行编写,可以帮助广大研究人员在类Unix系统上通过命令行管理自己的Onion服务。
Name 名称 URL 网址 Description 描述 Goods/Services 商品/服务 Need Registration 是否需要注册 Need Invite 是否需要邀请码 Status 状态 Category 种类
洋葱路由是在1990年中期,由美国海军研究室发起的一个项目,最初目的是为了保障美国情报人员在网上的信息安全,后面交由美国国防高级研究计划局进行开发。
2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密。腾讯电脑管家对其进行详细分析,分析纲要如下: 一、病毒概况 二、病毒详细分析 1、mssecsvc.exe行为 2、tasksche.exe行为(敲诈者) 3、解密程序 4、文件列表及作用 三、Wanacry加解密过程深入分析 1、文件加密 2、文件删除及擦写逻辑 3、文件擦写方案 4、详细加密流程 5、解密过程 6、分析及调试验证 四
哈喽!各位小伙伴大家好呀!近期大火的《破冰行动》中,林景文和赵嘉良在剧中使用的“暗网”作为毒品交易的平台,那么这个“暗网”在现实世界中又是怎么样的呢?
使用过koa的小伙伴们都应该对洋葱模型有所了解,koa的独特的中间件流程控制就是通过洋葱模型来实现的,那么洋葱模型是什么,又是如何实现的呢?
本文转载自:https://bbs.pediy.com/thread-250155.htm
Onion Architecture定义了domain、repository、services、ui这几层,其核心要点如下:
Proofpoint的研究人员对之前未曾报道过的一种威胁进行跟踪,发现代理运营者通过Tor代理onion[.]top盗取比特币。代理的运营者正秘密地将被勒索受害者支付的比特币赎金转移到自己比特币钱包中
操作方法 首先,我们要在一个Windows Tor客户端中创建一个Tor onion服务(即隐藏服务)。我下载了Tor Expert bundle(同样适用于Tor浏览器)-【下载地址】。 然后使用下列命令创建Tor配置文件torrc: HiddenServiceDir C:\demo\Tor\service HiddenServicePort 8662 127.0.0.1:12345 开启Tor服务之后,将会自动创建目录C:\demo\Tor\Service,并填充一系列必要的文件(<主机名>文件夹包含了
由于在短短几天时间内一举攻击了全球70多个国家并且在中国给各大高校狠狠的上了一课,最新的勒索病毒近期在中文互联网上刷屏了。此次勒索病毒大面积爆发事件的影响,堪比此前令人闻风丧胆的熊猫烧香病毒,在中国真
这篇文章将给大家讲讲,如何使用树莓派打造洋葱路由,它可以帮助你构建安全的网络环境。 平时有感觉到别人在监控你么,不用再担心啦,现在只要使用Onion Pi Tor就可以匿名遨游在网络世界里了。下面我们将使用树莓派,无线网卡和网线等几个小玩意儿,打造一个小型低功耗的便携式隐私工具。 这款设备的使用还是很方便的,你只需要在上面插入网线,借助USB线将它连上电源。最后,启动它后会出现一个新的无线热点(Onion Pi)。这时候,我们只需要从电脑连接到热点,就可以借助匿名的Tor在网上冲浪啦。 什么是Tor T
概要 近日,Proofpoint的安全研究人员发现了一种新的窃取他人比特币的方法,即利用Tor代理(onion[.]top)来窃取比特币。据了解,该代理运营商通过修改用于支付的网页来源,偷偷地将由勒索软件作者控制的比特币地址换成自己的比特币钱包地址。 背景:Tor代理 大部分勒索软件都会要求受害者向其支付一定的赎金,而想要完成支付受害者往往需要访问Tor.onion类型的网站。由于大多数用户通常都没有安装Tor浏览器,因此他们可能会使用Tor代理,一些勒索软件在勒索提示信息中也会建议受害者使用Tor代理
Tor服务器集群断网了 就在洋葱匿名网络Tor发布警告称其Tor节点可能被攻陷后不久,一个Tor服务器群经历了未知原因的中断。从目前调查来看,唯一的可能性就是有人通过物理方式接触了这些服务器。 Tor网络现在依赖9个权威目录服务器(DA),这些服务器信息是硬编码进Tor客户端的,服务器位于欧洲和美国。目录服务器提供一份Tor网络中所有中继的列表。 Tor项目负责人Roger Dingledine在博文中写道: “我们现在知道接下来的几天,有人可能会试图扣押我们的目录服务器来破坏Tor网络。我们正采取行
iptables -I OUTPUT -p tcp -m multiport --dport 80,443 -m string --string "tor2web.io" --algo bm -j DROP
关于Tornado Tornado是一款功能强大的红蓝队安全研究工具,同时也一款功能强大的匿名反向Shell。该工具基于隐藏服务实现其功能,并且没有使用端口转发技术。简而言之,Tornado是一款完全无法被检测到的反向Shell工具,可以帮助广大研究人员实现渗透测试等安全分析任务。 Tornado通过Metasploit和msfvenom模块实现其功能,可以轻松为本地主机创建隐藏服务。整个过程不会涉及到跟.onion域名的端口转发。如果你使用过其他远程管理工具的话,你就知道这意味着什么了。值得一提的是,T
近期,网络上出现了一个14亿邮箱密码泄露信息查询网站:http://dumpedlqezarfife.onion.lu/,访问网站后,可以按照用户名或邮箱地址来查询特定邮箱是否存在密码泄露,查询结果全为明文状态的泄露密码信息。
介绍一款扫描暗网中的隐藏服务,并收集一些潜在的泄漏数据的工具:OnionScan。这是一个非常棒的工具。 (一)首先我们需要做以下几件事: 1.配置运行的服务器。 2.在服务器上运行TOR软件。 3.安装OnionScan。 4.编写Python脚本来实现扫描过程的自动化处理 (二)、服务器搭建 拥有Linux服务器,连接外网,可以正常访问服务器。 (三)、配置运行环境-Go 在部署Python代码和OnionScan之前,需要对服务器的环境进行配置。 screen apt-get update apt
Bert Hubert 注意到了一个涉及.tickets、.blackfriday、.feedback等顶级域名的 DGA 域名,并将其发布到 Twitter:
RITA是一款专门针对网络流量分析与测试人员的开源框架,广大研究人员可以利用RITA来对收集到的安全威胁情报进行深度分析。
·边缘检测(edge)边缘检测时先要把其他格式图像转化为灰度图像>> f=imread( lbxx.bmp );>> a=rgb2gray(f);>> [g,t]=edge(a, canny );>> imshow(g)·剪贴(imcrop)、subplot 等imfinfo colormap subimageimadd imsubtract immultiply imdivideimresize imrotate(旋转)>> a=imread( onion.png );>> b=imcrop(a,[75 68 130 112]);% I2 = IMCROP(I,RECT)% RECT is a 4-element vector with the [XMIN YMIN WIDTH HEIGHT];% subplot(121)一行两列的显示,当前显示第一个图片>> subplot(121);imshow(a);>> subplot(122);imshow(b);·roipoly选择图像中的多边形区域>> a=imread( onion.png );>> c=[200 250 278 248 199 172];>> r=[21 21 75 121 121 75];>> b=roipoly(a,c,r);>> subplot(121);imshow(a);>> subplot(122);imshow(b);·roicolor按灰度值选择的区域>> a=imread( onion.png );>> i=rgb2gray(a);>> b=roicolor(i,128,255);>> subplot(121);imshow(a);>> subplot(122);imshow(b);·转化指定的多边形区域为二值掩膜poly2mask>> x=[63 186 54 190 63];>> y=[60 60 209 204 60];>> b=poly2mask(x,y,256,256);>> imshow(b);>> holdCurrent plot held>> plot(x,y, b , LineWidth ,2)·roifilt2区域滤波a=imread( onion.png );i=rgb2gray(a);c=[200 250 278 248 199 172];r=[21 21 75 121 121 75];b=roipoly(i,c,r);h=fspecial( unsharp );j=roifilt2(h,i,b);subplot(121),imshow(i);subplot(122),imshow(j);·roifill区域填充>> a=imread( onion.png );>> i=rgb2gray(a);>> c=[200 250 278 248 199 172];>> r=[21 21 75 121 121 75];>> j=roifill(i,c,r);>> subplot(211);imshow(i);>> subplot(212);imshow(j);·FFT变换f=zeros(100,100);f(20:70,40:60)=1;imshow(f);F=fft2(f);F2=log(abs(F));imshow(F2),colorbar·补零操作和改变图像的显示象限f=zeros(100,100);f(20:70,40:60)=1;subplot(121);imshow(f);F=fft2(f,256,256);F2=fftshift(F);subplot(122);imshow(log(abs(F2))) ·离散余弦变换(dct)>> a=imread( onion.png );>> i=rgb2gray(a);>> j=dct2(i);>> subplot(131);imshow(log(abs(j))),colorbar>> j(abs(j)> k=idct2(j);>> subplot(132);imshow(i);>> subplot(133);imshow(k,[0,255]);info=imfinfo( trees.tif )%显示图像信息·edge提取图像的边缘canny prewitt sobelradon 函数用来计算指定方向上图像矩阵的投影>> a=imread( onion.png );>> i=rgb2gray(a);>> b=edge(i);>> theta=0:179;>> [r,xp]=radon(b,theta);>> figure,imagesc(theta,xp,r);colormap(hot);>> xlabel( \theta(degrees) );>> ylabel( x\prime );>> title( r_{\theta}(x\prime) );>> colorb
之前写过一篇用Python发送天气预报邮件的博客,但是因为要手动输入城市名称,还要打开邮箱才能知道天气情况,这也太麻烦了。于是乎,有了这一篇博客,这次我要做的就是用Python获取本机IP地址,并根据这个IP地址获取物理位置也就是我所在的城市名称,然后用之前的办法实现查询天气,再利用百度语音得到天气预报的MP3文件,最后播放,这样是不是就很方(tou)便(lan)了呢?
本文介绍了如何通过Sci-Hub下载收费文献,并简单介绍了如何访问外国网站以及使用Sci-Hub下载文献的具体步骤。
安全确实做得很好,关于这点我们尤其在意前端安全是否做得足够,比如对抗 XSS/CSRF 的策略,这在邮箱攻击里是常用的手法。另外在很多安全细节上很具备前瞻性,如:全域 HTTPS 策略、Cookie 策略、内容分离策略、账号风控策略、图片安全策略、恶意内容对抗策略、等等
在今年三四月份,我接受了一个需求:从文本中提取URL。这样的需求,可能算是非常小众的需求了。大概只有QQ、飞信、阿里旺旺等之类的即时通讯软件存在这样的需求。在研究这个之前,我测试了这些软件这块功能,发现它们这块的功能还是非常弱的。这类软件往往也是恶意URL传播的媒介,如果不能准确识别出URL,相应的URL安全检测也无从谈起。而且网上也有很多使用正则表达式的方法,可是我看了下,方法简单但是不够精确,对于要求不高的情况可以胜任,但是如果“坏人”想绕过这种提取也是很方便的。(转载请指明出处)下面也是我在公司内部做的一次分享的内容:
覃宇,Android开发者/ThoughtWorks技术教练//译者,热衷于探究软件开发的方方面面,从端到云,从工具到实践。喜欢通过翻译来学习和分享知识,译作有《Kotlin实战》、《领域驱动设计精粹》、《Serverless架构:无服务器应用与AWS Lambda》和《云原生安全与DevOps保障》。
腾讯云 Web 应用防火墙(Web Application Firewall,WAF)是一款基于 AI 的一站式 Web 业务运营风险防护方案。通过 AI+规则双引擎识别恶意流量,保护网站安全,提高 Web 站点的安全性和可靠性。通过 BOT 行为分析,防御恶意访问行为,保护网站核心业务安全和数据安全。 腾讯云 WAF 提供两种类型的云上 WAF,SaaS 型 WAF 和负载均衡型 WAF,两种 WAF 提供的安全防护能力基本相同,接入方式不同。
最近,一种新的恶意软件出现在了网络上,并且在全世界范围内广泛传播。该软件会自动加密它们访问到的计算机,随后会向用户索要一定数量的比特币作为赎金。
近日,腾讯云安全中心监测到部分用户云主机被植入门罗币挖矿程序,攻击者主要利用Redis未授权访问、SSH弱密码、 OrientDB数据库远程命令执行、Struts2 S2-052远程代码执行等多种漏洞入侵服务器。
近期,来自Cybaze公司ZLab恶意软件实验室的安全专家Antonio Pirozzi和Pierluigi Paganini介绍了一款名叫BOTCHAIN的僵尸网络,而它是世界上第一款基于比特币协议构建的全功能僵尸网络。
map、reduce 和 filter 是三个非常实用的 JavaScript 数组方法,赋予了开发者四两拨千斤的能力。我们直接进入正题,看看如何使用(并记住)这些超级好用的方法!
MHDDoS是一款功能强大的DDoS服务器/站点安全测试工具,该工具包含56种技术,可以帮助广大研究人员对自己的服务器或网站执行DDoS安全测试。
MVC的关键是给我们提出了一个原则:怎么对项目进行合理的关注点分离。Model负责业务领域,controller负责对model进行工作安排,而view则负责门面,怎么让外面的人看的满意。
最近,91数据修复团队接到一家公司的请求,该公司的服务器上周遇上了.malox勒索病毒的攻击,导致SQL数据库库被添加,无法启动,库文件名也被坑改成了.mallox后缩。该公司急需91数据修复团队帮助修复数据。经过91数据修复工程师的检测分析,确定了数据修复的修复方案,并镶嵌帮助客户成功恢复数据,数据恢复率达到了100%,客户对团队的服务高度评价。
与金融木马有关的网络犯罪近几个月日益攀升。而基于Tor的木马仍是网络罪犯们的最爱,这种木马能够隐藏他们的肉鸡,还能隐藏他们的指挥与控制(Command and control)僵尸网络的真实地址,以免被安全研究人员发现。 来自卡巴斯基实验室的安全研究人员发现了一款新的基于Tor的银行木马,并把它命名为 “ChewBacca” ("Trojan.Win32.Fsysna.fej")。这款木马窃取银行密码,并且建立在Tor的.onion域名上。 “在多数的案例中,这种措施会保护服务器的
领取专属 10元无门槛券
手把手带您无忧上云