Secure email: ProtonMail is free encrypted email.
因为行业特殊,所以一直有各种相关需要,于是这些年从各个地方收集了一些国、内外免费临时接收邮箱及手机短信验证码的网站平台,数量比较多,抽时间进行了一些整理,在这里总结记录一下。
https://edr.sangfor.com.cn/#/information/ransom_search
群里朋友发来一条求助信息,问是中了哪个家族的勒索病毒,后面发来了相关的勒索病毒勒索信息和样本,经过确认为Globelmposter4.0变种家族,笔者跟踪分析过不少勒索病毒家族,最近一两年针对企业的勒索病毒攻击,真的是越来越多了,基本上每天都会不同的朋友通过微信或公众号咨询我,求助勒索病毒相关的信息,同时很多朋友在后台给我留言关于勒索病毒的相关信息和样本,感谢大家的信任与支持,也欢迎更多的朋友给我提交关于勒索病毒的相关信息和样本,一起研究对抗勒索病毒攻击。
近日,一份研究报告披露一个 Rowhammer 攻击变种 RAMpage,该漏洞影响 2012 年之后发布的几乎所有 Android 设备,也可能影响苹果 iOS 设备、PC 和虚拟机。Rowhammer 攻击是指利用临近内存单元之间电子的互相影响,在足够多的访问次数后让某个单元的值从 1 变成 0,反之亦然。这种现象被称为bitflipping,可被利用获取更高的权限。最新的漏洞编号为 CVE-2018-9442。
Spoofy是一款功能强大的域名安全检测工具,在该工具的帮助下,广大研究人员可以轻松检测单个目标域名或域名列表中的域名是否存在遭受欺诈攻击的风险。
1、ProtonMail:免费的加密电子邮箱 https://mail.protonmail.com/ 2、mfk.app 免费临时电子邮件地址 https://www.8164.cc/ 3、隐私短信 在线短信验证码接收码平台 https://www.yinsiduanxin.com 4、云短信验证码接收平台 https://www.bfkdim.com/ 5、临时edu邮箱 EDU MAIL https://mail.mjj.edu.ge/ 6、Snapmail.cc 临时邮箱 https://www.snapmail.cc/
端到端加密是最安全保密的文件传输共享方式之一,它是一种保护文件和信息安全的方法,可以确保文件和信息在传输和存储过程中得到最高级别的保护,只有发送者和接收者才能访问和查看内容,其他人无法访问和查看内容。此外,这些共享方式还提供了灵活的权限管理和访问控制,使用户可以控制文件共享的范围和权限,进一步提高了文件和信息的安全性和保密性。
该模块通过不安全的POST请求利用未经身份验证的任意文件上传。它已在Windows 10企业版4.4.2.2中进行测试。
Ryuk勒索病毒最早在2018年8月由国外某安全公司发现并报道,此勒索病毒主要通过垃圾邮件或漏洞利用工具包进行传播感染,相关报道指出Ryuk的代码与Hermes勒索病毒代码非常相似,而Hermes恶意软件则与臭名昭着的朝鲜LazarusAPT网络犯罪组织有关,那Ryuk勒索病毒是不是也是由朝鲜Lazarus APT组织运营和传播的呢?
VLANPWN是一款针对VLAN的安全研究和渗透测试工具,该工具可以帮助广大研究人员通过对VLAN执行渗透测试,来研究和分析目标VLAN的安全状况。该工具专为红队研究人员和安全学习爱好者设计,旨在训练网络工程师提升网络的安全性能,请不要将其用于恶意目的。
根据路透社报道,与俄罗斯有关的网络威胁攻击者支持一个名为 Very English Coop d'Etat 的新网站,该网站发布了英国脱欧支持者泄露的电子邮件。
996.ICU 自从在 GitHub 开源后便一直受到外界关注,短短十几天的时间内上涨了 20 多万 Star,成为 GitHub 上排名第二的项目,Python 之父也发推表示支持。
某个Ubuntu用户今天发现了隐藏在官方Ubuntu Snap Store中的挖矿病毒。
在2019年发现了针对Microsoft Exchange Server 漏洞的勒索软件Black Kingdom ,该恶意软件由python编码。今年再次发现其恶意活动,该勒索软件利用 Microsoft Exchange 漏洞 (CVE-2021-27065)进行传播。勒索软件使用 Python 编码并用 PyInstaller 编译为可执行文件;它支持两种密钥生成模式:动态生成密钥和硬编码密钥。
近期观测到,Linux下DDG变种挖矿病毒又在全国范围内大规模爆发,该样本通过SSH爆破进行攻击,执行恶意程序,下 载伪装成图片的门罗币挖矿木马,设置为开机启动并在后台运行,木马在入侵计算机之后,以该计算机本地密钥登录known_hosts文件中的服务器进行横向渗透,攻击局域网中的其他机器并控制这些机器,使得这些无法正常提供业务,对该样本进行深入分析。
mysql内置函数不满足需要,所以mysql提供了添加新函数的机制,自行添加的mysql函数就称为UDF(Userdefined function-用户自定义函数) udf在mysql5.1以后的版本中,存在于‘mysql/lib/plugin’目录下,文件后缀为‘.dll’,常用c语言编写
这时我们会看到,会给你给出一个由ngrok给出的链接,也就是说给你搭建好了内网映射,将此链接发给别人,当其输入相关信息时,我么便可以得别人输入的信息。以此来完成网络钓鱼。 访问链接 效果如下
Infoga是一款针对针对电子邮件的公开资源情报工具(OSINT),该工具能够从各种公开源(搜索引擎、PGP密钥服务器和Shodan)收集电子邮件帐号信息,其中包括IP地址、主机名和国家信息等,并使用haveibeenpwned.com API来检测目标电子邮件是否泄漏。该工具是一个简单且强大的工具,该工具在渗透测试的早期阶段作用非常大,你也可以使用该工具来了解你们公司在互联网上的知名度。
经查询统计,该14亿邮箱密码库涉及Gamil、Hotmail、Yahoo、Sina、qq、163、Sohu、Live、Aol等知名电邮厂商注册用户,另外,还涉及一些公司企业、大学科研机构和少量政府单位的邮箱使用用户。其中泄露的密码信息最早可追溯至2011年,最近的泄露密码日期未知,受影响用户多为我国和欧美地区网络活跃的电邮用户。经测试发现,该库甚至囊括了很多古老和新近的邮箱密码,查询结果让小编惊出一身冷汗。
今年 4 月份,臭名昭著的 ShadowBrokers 入侵 NSA,窃取到 Equation Group 研发的一系列工具,并将这些 exploit 以付费订阅的方式售卖出去。此事沸沸扬扬,让 Sh
Holehe是一款针对用户邮箱安全的检测和评估工具,该工具可以通过多种方式来帮助我们检查自己的邮箱是否在各种网站上注册过。当前版本的Holehe支持检查类似Twitter、Instagram和Imgur等多达120个网站服务,并能够以高效的形式检查邮箱账户安全。
我喜欢在 Linux 终端上读写电子邮件的便捷,因此我是 Mutt 这个轻量简洁的电子邮件客户端的忠实用户。对于电子邮件服务来说,不同的系统配置和网络接入并不会造成什么影响。这个客户端通常隐藏在我 Linux 终端的 某个标签页或者某个终端复用器的面板 上,需要用的时候随时可以调出来,不需要使用的时候放到后台,就不需要在桌面上一直放置一个电子邮件客户端的应用程序。
近日,Palo Alto Networks公司Unit 42的最新研究已经确定了4个新兴勒索软件组织,并表示未来它们完全有潜力成为更大的麻烦。这些组织分别为Avoslocker、Hive Ransomware、Hellokitty以及Lockbit 2.0。
近期,加拿大男子Sebastian Vachon-Desjardins因参与NetWalker勒索攻击,被判处六年零八个月监禁。
关于Blackbird Blackbird是一款功能强大的公开资源情报收集工具,该工具可以帮助广大研究人员通过目标用户的用户名来快速搜索多达119个社交媒体网站,并收集相关账户的信息。 Blackbird支持发送异步HTTP请求,因此可以大幅度提升运行效率和工具性能。 功能特性 1、本地Web服务器 2、按用户名搜索 3、元数据提取 4、JSON数据读取和存储 5、报告生成 6、效率高速度快 支持的社交媒体网站 当前版本的Blackbird支持下列社交媒体网站: Facebook YouTube
据美国司法部网站消息,一夫妇因试图窃取核潜艇设计机密并出售,于11月9日正式被判刑入狱。 据称,44岁的被告乔纳森·托贝在任职海军核工程师期间,具备访问海军核推进装置机密信息,包括军事敏感的设计元素、性能特征以及核潜艇反应堆其他敏感数据的权限,他协同自己46岁的妻子戴安娜·托贝,试图将上述部分信息出售给外国政府。 根据法庭文件披露,泄密过程始于2020年4月1日寄给外国政府的一个包裹,其中包含美国海军文件、一封包含指令的机密信件以及一张加密SD 卡,并附有“建立秘密关系可以购买额外的机密信息”的说明,寄
近日,德国安全研究员 Sabri Haddouche发现30多种邮件客户端中存在漏洞,可以让任意用户伪造身份发送欺诈邮件并绕过反欺诈保护机制(如 DMARC 等)和多种垃圾邮件过滤器,Sabri把这些邮件客户端漏洞集统称为MailSploit,目前它主要影响 Apple Mail(macOS, iOS, and watchOS)、Mozilla Thunderbird、 部分 Microsoft 客户端、Yahoo Mail、ProtonMail 等,MailSploit漏洞集目前主要包括邮件身份伪造漏
近日,100 位微软与 GitHub 工程师联名发布了一封公开信,公开声援前不久沸沸扬扬的“996.ICU”项目。
近日,一自称为“幽灵小组”(Phantom Squad)的DDoS勒索组织向全球数千家公司发起了大规模的垃圾邮件攻击,威胁称,若受害者不支付赎金,就会在9月30日发动DDoS攻击,这些勒索邮件最初由安全研究人员Derrick Farmer发现。 威胁大概在9月19日时出现,并持续至今。 在邮件中,网站被告知他们必须在9月30日之前支付0.2个比特币(约合720美元),否则网站将会遭受DDoS攻击。 这些电子邮件内容如下: 把这份邮件转发给你公司中的重要的人,并做出决定! 我们是幽灵小组 如果你们不支
前几天在自己个人的一台腾讯云服务器上安装了MongoDB,当时着急用,就用的默认配置(端口是默认端口,也没设置密码),后来就把这事抛到脑后了,也因为经常用无线网卡上网,ip经常是动态的,云服务器的安全组就放开了所有的ip。
首先,为什么你一定要意识到,隐私无比重要? 有的键盘侠和杠精,一看到写隐藏踪迹,就跳出来嘲笑道: 做了坏事才怕被人查吧~ 那徐玉玉电信诈骗案,你可还记得? 刚刚接到录取通知书,还没有进入的美好的大
在过去的几周里,FortiGuard Labs 观察到了几个新的勒索软件变体,这些变体在活动之后就获得了一定的关注度。不过对于勒索软件,这早已不是什么新鲜事,因为勒索软件就从未停止活动过,一直以来它对企业来说都是极具威胁的存在,一旦中招,受害者就有可能面临运营中断、机密信息被盗、赎金支付造成的金钱损失等,所以提高人们对勒索软件的认识还是非常有必要的。 为了让大家对市面上常见的勒索软件有基本的了解,本文收集了常见的勒索软件类型以及它们的发展,包括LockBit、BlueSky、Deno、RedAlert、Da
LZ4和ZSTD压缩算法合入了PG16。LZ4补丁的作者是Georgios Kokolatos。由Tomas Vondra提交。由Michael Paquier、Rachel Heaton、Justin Pryzby、Shi Yu 和 Tomas Vondra 审阅。提交消息是:
下载附件并解压,得到一个文件夹,打开可以看到里面的内容正像是我们电脑中C盘的内容,而我们要做的就是从这些茫茫多的文件中找到和flag相关的内容
适用于 Android 5+ 的 Aircrack,Airodump,Aireplay,MDK3 和 Reaver GUI 应用程序。(需要 root)
本文通过介绍pydbgen的安装使用,以及一些基本功能实现和代码,带你简单地了解一下pydbgen。 SQL或数据科学领域的初学者通常会很难轻易访问大型示例数据库文件(.DB或.sqlite)来练习S
在疑似APT攻击事件的跟踪过程中,遇到过很多难题。多数情况是,这次,它不是你的显在对手,我们不会获得足够多的线索,却偏偏想要满足好奇的欲望,经典的人生三问,用来描述你的对方再恰当不过。我在《阿善师的告白》中听到一句话:凡走过必留下痕迹。这里,我将整理一起疑似APT攻击的事件的探讨,期待真相一步步浮出水面。
服务器禁ping从某种意义上来说,算是不存活的主机,但nmap是依然能够扫描出来的。 设置禁ping命令: vim /etc/sysctl.conf 打开后按i进入编辑模式,在任意位置新增以下内容 net.ipv4.icmp_echo_ignore_all=1
PYTMIPE (通过令牌篡改和伪造实现提权的Python库)是一个Python 3库,支持在Windows系统中实现令牌篡改和模拟,最终实现权限提升。TMIPE则是一个Python 3客户端,它主要使用的就是pytmipe库。
卡巴斯基安全防护是卡巴斯基产品的一部分,过去已成功检测到许多零日攻击。最近,为 Google的 Chrome 浏览器发现了一个未知的新漏洞。我们会立即将此情况报告给 Google Chrome 安全团队。在审核了我们提供的 PoC 之后,Google 确认存在零日漏洞并将其分配为 CVE-2019-13720。Google 已针对 Windows,Mac 和 Linux 发布了 Chrome 版本78.0.3904.87,我们建议所有 Chrome 用户尽快将其更新为最新版本!你可以点击此处阅读 Google 公告。
不要让“被动”这个词欺骗您。这不是轻便的侦查;您可以通过被动侦察来发现大量信息,而无需进行任何干预。
请跳到此系列文章的_part 1_[4] 和 _part 2_[5] , 您可以学习到为何 Uniswap v3 流动性代币[译者注:即头寸]为何类似于看涨期权空头和看跌期权空头[的组合,译者注]
勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种加密算法加密用户数据,之后勒索用户高额赎金,故而勒索病毒也被称为是当前黑客最有效的"变现"方式 勒索病毒文件在本地运行后会利用本地的互联网访问权限连接至黑客的C2服务器,进而上传本机信息并下载加密公钥,之后利用加密公钥对当前主机中的重要文件进行加密,由于勒索病毒大多使用的加密算法属于非对称加密算法,所以除非是拥有解密私钥的攻击者本人,其他人是几乎不可能解密,加密完成后通常还会修改壁纸,在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金,勒索病毒变种类型非常快,对常规的杀毒软件都具有免疫性,攻击样本以exe、js、wsf、vbe等类型为主,勒索病毒的勒索过程如下:
在DDoS攻击方面,2018年第三季度相对平静。所谓“相对”,是因为主要资源上没有出现很多高级别或者连续多日的DDoS攻击。然而,犯罪分子攻击能力日趋增强,而攻击的总数却丝毫没有显示出下降的迹象。
领取专属 10元无门槛券
手把手带您无忧上云