黑客教程

易于使用的GUI与向导,使显示器设置简单。非常可靠。您可以指望IsItUp在出现问题的第一个迹象时提醒您。各种监视器类型,包括Ping,网站,TCP/IP端口,Windows服务,SNMP,磁盘可用空间,DNS,CPU,内存,事件日志,带宽和特殊的往返电子邮件系统监视器。设备依赖关系以防止警报风暴。使用特殊的“快速启动”向导在5分钟内启动并运行,使初始配置成为快照。通过电子邮件或电话提供的客户支持监控传感器包括各种各样的监视器传感器,例如简单的Ping用于向上/向下监视复杂的Web站点和网络监视。IsItUp通过监控网络基础设施(包括路由器,交换机,防火墙,服务,磁盘,CPU,内存,事件日志和带宽)来跟踪网络的运行状况。在问题成为主要问题之前,IsItUp会提醒您。事件日志监控IsItUp可以监控本地和远程系统上的Windows事件日志。由于大多数Windows子系统和许多应用程序使用事件日志作为传递有关其状态和操作的信息的主要位置,因此系统管理员必须每天不断查看大量事件日志。IsItUp通过查看事件日志并在发生符合预选标准的事件时警告系统管理员来减轻此负担。这使得IsItUp成为维护系统健康和安全的灵活工具。回合旅电子邮件监控您的电子邮件基础架构可以说是网络中最重要的元素之一。此设备监视器旨在确保您的电子邮件服务器可以运行,无论它们是在本地运行,在云中运行,还是使用托管电子邮件提供商。它将探测消息发送到一个或多个电子邮件服务器,并确保它在用户指定的时间内回复。下载

2019-9-17 17 0
黑客教程

ping是每个人学习都必须接触到的命令,可是ping在多少人手中只是检测对方是否在线的工具,却并不知道ping的许多其他用途。ping是电脑系统自带的一个可执行命令,可以用来检测网络是否通畅和网速的快慢,是必须学习而且掌握的一个命令。以前危险漫步的博客里多少会有提到,今天再给大家单独列出来讲一讲。ping的原理非常简单,利用本机向目标主机发送一个数据包,之后要求目标主机回复一个同样大小的数据包,以此来检测机器是否连通,及网速大小,对方主机的系统类型等等信息。一,ping的基本用法(1)ping网速打开命令提示符窗口,输入“pingxxx.xxx.xxx.xxx”若一直出现“Requesttimedout”则表示网络不通。若出现四行“Replyfromxxx.xxx.xxx.xxx:bytes=32time=xxmsTTL=xx”则可以ping通,这里的“time-xxms”就是我们需要的数据,“time-”后面的数字越小,则网速越快。若ping本机ip,那么time<Ims。若“Requesttimedout”与“Replyfromxxx.xxx.xxx.xxx:bytes=32time=xxmsTTL=xx”交替出现,则表示有丢包现象,网络不稳定。(2)ping网卡工作状态(3)ping是验证网卡是否正常工作,电脑能否上网等的最简单方法。输入“pingxXx.xxx.xxx.xxx”若出现“Requesttimedout”则表示本地网卡未正常工作。若连续四次出现“Replyfromxxx.xxx.xxx.xxx:bytes=32time=xxmsTTL=xx”则表示本地网卡正常运行。(3)验证DNS服务器输入“ping域名”若返回“UnknownHostName”则表示不能到达。若返回“Requestfromxxx.xxx.xxx.xxx:bytes=32time-xxmsTTL-xx”则表示DNS服务器能正常将域名转化为ip地址,这样我们还可以顺便查看网站所使用的ip地址。(4)判断目标主机的系统类型(5)通过ping目标ip,在对方返回的TTL值中,可以粗略的判断对方的系统类型,一般情况下,100-130之间的为windows系统240-255之间的为unDdlinux但是TTL值可以修改。入侵之前可以先看下对方的系统类型,更好的达到入侵目的。二.ping后返回的数据及分析“bytes=32”表示ICMP中有32个字节的数据。“time”表示往返时间“sent”发送多少个秒包“Received”受到多少回应包“lost”丢失多少包“rlvLnmum”最小值“maxmum”最大值“Average”平均值“Requesttimedout”返回这种数据表示:a目标ip已关机,或网络上不存在该地址。b目标ip存在,但是对方设置了ICMP数据过渡,可以用ping-a来检测对方,若获得对方的NetBios名称,则对方在线。c错误设置ip地址。Destinationhostunreachable表示网络出现故障。"BadlPaddress"这个信息表明可能没有连接到DNS服务器,所以无法解析这个ip,也可能这个ip地址不存在。Sourcequenchreceiyed这个信息比较特殊,出现的几率比较小,表示对方中途的服务器繁忙,无法应答。“Unknownhost”不知名主机“Noanswer”无响应pingxxx.xxx.xxx.xxxip为本机循环地址,ping不通则表明本地TCP/IP协议不能正常工作。transmitfailerror,code1004310043网卡驱动不正常。UnknowhostnameDNS配置不正确。三,“destinationhostunrea”与meout区别如果经过所有的路由表中具有达到目标的路由表中具有达到目标的路由,而目标因为其他原因未达到,会出现“timeout”,如果路由表中连达到目标的路由都没有,就会出现“destinationhostunreac'hable”下面举一个用ping命令来查找电脑故障的例子。假设我的电脑:网关:192.168.0.1本机ip:192.168.0.11DNS服务器ip:221.1.212.1301.打开命令提示符窗口,输入“ping192.168.0.11”若出现“Requesttimeout”则说明网卡不能正常工作。2.输入“ping192.168.0.1”若出现“Requesttimeout”则说明网络线路有问题。3.输入任一域外主机ip,看数据包是能送出,输入“pjng61.135.169.125”若出现“Requesttimeout”则表面网关设置错误。通过以上一系列的裣查,就可以轻松找到电脑上不去网的根源所在,就可以轻松排除电脑故障。以上为我所总结的ping命令的技巧应用,小命令里藏着大应用,不要简单的认为ping只是一个小小的可执行命令,其中的一些东西可能是一些人第一次听说,要充分利用我们自己已经掌握的技巧,这样才能完美我们的技术!公众号:一个黑客创业者

黑客资讯

当匿名社交媒体应用程序YOLO于2019年5月推出时,尽管缺乏重大的营销活动,它在仅仅一周之后就在iTunes下载榜上名列前茅。YOLO旨在与社交网络Snapchat一起使用,让用户邀请人们向他们发送匿名消息。它的病毒受欢迎程度与其他应用程序相似,例如现在臭名昭着的YikYak以及Whisper,Secret,Spout,Swiflie和Sarahah。所有这些都满足了在线匿名互动的需求。YOLO的爆炸性流行导致了同样问题的警告,导致YikYak关闭,即其匿名可能导致网络欺凌和仇恨言论。但在网络监控和自我审查的时代,支持者认为匿名是隐私和言论自由的重要组成部分。我们自己对英国和爱尔兰青少年之间匿名在线互动的研究揭示了更广泛的相互作用,这种相互作用超越了毒性,甚至是有益的。匿名应用程序的问题是网络欺凌,骚扰和威胁的报告,这些报告似乎比常规社交网络更具特色。专门研究在线行为的心理学家JohnSuler将这种现象描述为“在线去抑制效应”。这意味着当人们感觉自己的真实身份被删除时,他们会对自己的行为负责。匿名提供的面纱使人们变得粗鲁,批评,愤怒,仇恨和威胁彼此,而不必担心会产生反响。但这种不受约束的表达的机会也使得匿名应用程序既对那些想要以积极方式使用它们的人有吸引力又有益。摆脱社交媒体的暴政最近的研究表明,年轻人对Facebook,Instagram和Snapchat等网络中的自恋文化越来越不满意。由于其设计的性质,这些平台鼓励人们呈现自己的理想化版本。这不仅会带来情感上的负担,而且在这些理想化的演示中使用相机滤镜和其他图像增强工具意味着这个过程可能会带来很大的工作量。年轻人越来越觉得社交媒体会导致他们不断地将自己与其他人的不切实际的形象进行比较而产生的焦虑和不足感。鉴于这些压力,年轻人越来越多地转向各种形式的匿名互动,使他们无需提供完美的化身,这就不足为奇了。相反,匿名应用程序为年轻人提供了一个参与他们认为更真实的交互,表达和连接模式的论坛。这可以采取各种形式。对于一些人来说,匿名性为他们所遭受的问题提供了诚实的空间,并寻求支持带有耻辱的问题-例如焦虑,抑郁,自我伤害,成瘾和身体烦躁不安。它可以为宣泄提供重要的出路,有时也是舒适的。对于其他人来说,匿名让他们有机会在重要的社会问题上发表他们严厉的“真相”,而不必担心因违反同行的民意而受到报复。社交媒体理想化自我呈现的一个方面是支持某些观点,因为它们被视为在某一群人中流行,而不是因为它们是真正的信仰。这种所谓的“美德信号”是关于在线互动真实性的争论的一部分。虽然匿名并不一定会产生更多的智力讨论,但它确实提供了一个更开放的论坛,人们可以在这里代表他们的真实意见,而不必担心因为说错话而受到排斥或骚扰。禁令将是短视的匿名并不完美,并不总是好的,但同样并不总是坏事。网络欺凌无疑是一个需要解决的严重问题。然而,内容审核和确定在线可以或不可以说或不能分享什么是主观的。这是一个不完善的制度,但要求彻底禁止匿名可能是短视的。他们倾向于强调匿名的负面联想,而没有表现出对其积极潜力的认识。真正需要的是教育。当然,还需要做更多的工作来教育年轻人社交媒体消费的危险。学校,学院和大学的更新课程可以而且应该在这方面做得更多。但同样,应用程序设计人员和服务提供商需要更加了解其产品可能产生的负面影响。保护应该是硅谷公司的议事日程,特别是当他们针对年轻人并让人们随心所欲地说出他们喜欢的东西时,不必担心受到影响。

黑客资讯

研究人员设计了一种新的攻击方式,允许在计算机上运行的非特权代码窃取存储在应受保护的内存区域中的秘密,例如加密密钥。这种攻击是可能的,因为现代DRAM芯片的一个已知设计问题是过去被利用来修改受保护的数据。被称为RAMBleed的新攻击是来自密歇根大学的研究人员AndrewKwong和DanielGenkin,来自格拉茨技术大学的DanielGruss和来自阿德莱德大学和Data61的YuvalYarom的工作。使用这项新技术,研究人员能够使用运行了用户级权限的代码从OpenSSH服务器中提取RSA2048位签名密钥。在Linux的安全模型和大多数现代操作系统的安全模型下,这是不可能的,因为OpenSSH作为系统服务运行,其内存与内核的内存隔离并受到保护,不受用户空间应用程序的影响。任何未经授权的违反安全边界的行为都是一个严重漏洞,因为许多应用程序依赖内核来保护其秘密,例如加密密钥和密码。RAMBleed:另一个硬件设计缺陷RAMBleed是另一种名为Rowhammer的攻击的变种,该攻击多年来一直为人所知,它利用了DDR3和DDR4SDRAM内存芯片中增加的单元密度。SDRAM芯片将信息作为电荷存储在按行排列的单元内。单元的充电或放电状态确定存储在内部的值是1还是0,表示位。其他研究人员在过去已经确定,对同一物理行存储器单元的重复读取操作-称为锤击-可能导致其电荷泄漏到相邻行中,从而改变这些行中的单元的值。这是可能的,因为在现代SDRAM芯片中,单元非常小并且紧密地封装在一起。如果以受控方式实现,则这种“划线”效果和由此产生的数据修改可能具有安全隐患。到目前为止所展示的Rowhammer攻击可用于实现权限升级,打破软件沙箱或崩溃系统。虽然基于相同的行概念,RAMBleed是不同的,因为它不是修改数据,而是使用侧通道从其他行提取数据。换句话说,RAMBleed是第一个影响存储在存储单元中的数据的机密性而非其完整性的Rowhammer型攻击。RAMBleed背后的研究团队证明,他们的攻击甚至可以对具有纠错码(ECC)功能的SDRAM芯片起作用。ECC内存通常用于服务器和高保证系统,直到现在才被认为是对Rowhammer攻击的防御。这是因为即使物理的Rowhammer效应仍然发生,校正位也不能可靠地用于安全漏洞,但这仅适用于数据修改。“值得注意的是,RAMBleed可以打破ECC内存的内存机密性,即使ECC机制成功纠正了所有位翻转,”研究人员在他们的论文中写道。“在分析了目标的内存之后,我们展示了RAMBleed如何泄漏存储在目标物理内存中的秘密,实现每秒大约三到四位的读取速度。”Kwong告诉CSO他们的攻击目前仅在DDR3SDRAM上进行了测试和确认,但正在计划对DDR4进行测试。该团队已向英特尔,AMD,OpenSSH,微软,苹果和红帽通报了他们的调查结果,并为该问题分配了CVE-2019-0174漏洞标识符。过去的Rowhammer攻击具有通过浏览器或网络数据包远程工作的变体,但RAMBleed攻击,至少在它的概念验证版本中,依赖于在本地机器上运行的代码。然而,这不是一个很大的限制,因为本地代码执行可以通过恶意软件感染或通过某些其他应用程序中的漏洞来实现,并且攻击无需提升特权。RAMBleed缓解根据Kwong的说法,现有的操作系统级漏洞利用缓解措施(如内核地址空间布局随机化(KASLR))无法阻止攻击。但是,OpenSSH等个别软件应用程序可以使用某些技术来保护内存中的秘密并使其更难窃取,例如在其周围添加缓冲区以使其更大。“RAMBleed可以绕过可能应用于目标的基于软件的完整性检查,例如使用消息认证码(MAC)来保护目标数据,”研究人员在他们的论文中说。“此外,旨在保护加密系统免受故障攻击(例如Shamir的对策)的技术也无效,因为它们再次保护加密计算的完整性而不是其机密性。其他软件防御,例如Brasser等人的内存分区方案不会减轻我们的攻击,因为我们不是试图从内核内存中读取内容。“英特尔发布了一份关于该漏洞的安全公告,并将其评为低影响-在CVSS规模上为3.8-至少与其处理器及其处理内存的方式有关。“对于英特尔所知的已发布漏洞,英特尔建议用户遵循现有的最佳实践,包括:使用耐受Rowhammer式攻击的DRAM模块,”该公司表示。RedHat在其有关Rowhammer的知识库文章中添加了此漏洞,并引用了几个基于硬件的建议解:目标行刷新(TRR),增加的DRAM刷新间隔(DRAM刷新率增加一倍)和ECC内存的使用。“这些策略实际上可以缓解问题的程度各不相同,而且是硬件平台特定的,”该公司表示。“供应商预计将提供适当的平台特定指导。”最终,完全缓解,就像最近在CPU中发现的漏洞一样,将需要硬件重新设计,因此它们将在未来的SDRAM芯片中可用。但是,无法保证将来不会发现此攻击的其他变化或改进。安全社区有一句俗语:攻击总是变得更好;永远不会更糟“我认为我们只看到冰山一角给出了多少硬件攻击仅在过去一年中出现,因此可能会有更多的事情发生,”Kwong说。“安全研究界已经对软件进行了长时间的探索,而且直到最近才对硬件产生了浓厚的兴趣,因此我们可以预期硬件安全性将会出现类似的变化。”

黑客资讯

黑客已经破坏了PaleMoon浏览器项目的存档服务器,并使用恶意软件污染了较旧的浏览器版本。根据PaleMoon主要开发商MCStraver今天公布的违规通知,该黑客未被发现超过18个月。PaleMoon“存档服务器”用于托管旧版本的PaleMoon浏览器,以防用户想要从当前稳定版本降级。“恶意方获得了访问我们从Frantech/BuyVM租用的基于Windows的存档服务器(archive.palemoon.org)的权限,并运行了一个脚本来选择性地感染存储在其上的所有存档的PaleMoon.exe文件。它(安装程序和便携式自解压档案)具有Win32/ClipBanker.DY(ESET名称)的变体,“Straver今天说。PaleMoondev说他昨天7月9日得知了这一事件,并立即取消了受感染的存档服务器。HACK发生在2017年“根据受感染文件的日期/时间戳,[黑客]发生在2017年12月27日15:30左右,”Straver在随后的调查后说道。“这些日期/时间戳可能是伪造的,但考虑到从文件中获取的备份,很可能这是违规的实际日期和时间。”PaleMoondev表示所有PaleMoon27.6.2及更早版本都被感染了。奇怪的是,尽管托管在同一台服务器上,但已存档的旧版本的BasiliskWeb浏览器并未受到污染。具有讽刺意味的是,PaleMoon项目在今年5月错过了检测入侵的机会,当时原始存档服务器遇到了数据损坏问题并且发生了故障。“不幸的是,在导致服务器无法运行的事件发生后,传输到新系统的文件是从之前已经处于受感染状态的备份中获取的,因为时间已经过去,这个漏洞未被发现,因此被感染的二进制文件被转移到新的(CentOS)解决方案,“斯特拉弗说。追加加密货币用户建议从存档服务器下载文件的用户扫描其系统或擦除并重新安装其工作站,以确保安全。Win32/ClipBanker.DY木马是安全研究人员称之为剪贴板劫持者的。感染受害者后,它会处于操作系统的后台,查看操作系统剪贴板。这个特殊的变体会观察看起来像比特币地址的文本片段,并用预先配置的地址替换它们,希望将交易劫持到黑客自己的钱包。此特洛伊木马先前已在2018年3月的ESET报告中进行了分析。该同一恶意软件系列的其他版本也支持更换Monero地址。

资讯

一名黑客威胁要在网上泄露之后,女演员贝拉·索恩亲自动手并发布自己的裸照。对于她的630万粉丝,她在手机中发布了五张明确的照片,并向试图利用她的人发出严厉的信息。请注意,下面使用的照片和措辞是明确的。在她的笔记中,这位21岁的前迪士尼明星写道:“在过去的24小时里,我受到了自己的裸体威胁。我觉得很粗鲁,我觉得很受关注,我觉得有人从我这里拿走了一些我只想要一个特别的人看到的东西。他给我发了许多其他名人的裸体照片,他不会和我或他们一起停下来,他会继续前进。““太久了,我让一个男人一遍又一遍地利用我,我厌倦了。现在你不要接受我的另一件事。知道我把力量拿回来,今晚我可以睡得更好。你无法控制我的生活,你永远不会。““这是他一直在威胁我的照片,换句话说,这是我的鲣鸟,过去24小时我一直在哭,而不是在做我的书按时庆祝我的书。哦,是的,fbi将很快到你家,所以看。您的。母亲,背部。”索恩并不是第一个受到泄露裸照威胁的名人,这在好莱坞一直是流行病。早在2014年,当女演员詹妮弗·劳伦斯向公众发布她的私人照片后,她告诉“名利法伊尔”,“仅仅因为我是一名公众人物,仅仅因为我是演员,并不是说我要求这样做。这并不意味着它带有领土。这是我的身体,它应该是我的选择,而且这不是我的选择这一事实绝对令人作呕。“

黑客教程

如果您需要发送与您的日常身份无关的电子邮件,这是一个策略。是的,你可以在网上匿名。至少在合适的条件下,但这并不一定容易。您登录的帐户以及希望更好地定位广告的第三方广告公司会不断跟踪您的日常身份。这意味着您最喜欢的浏览器通常充满了跟踪器,以便密切关注您在线进行的操作。此外,谁知道您的互联网服务提供商,被动(或主动)政府数据收集以及各种其他闯入者正在发生什么?最重要的是你必须采取慎重的步骤,以确保在线匿名。也就是说,如果你想要的只是一个匿名的电子邮件帐户,你的专业或家庭生活中没有人知道,那就不那么难了。尽管如此,在您确保连接安全或在错误的时间访问您的非匿名身份之前,只需登录电子邮件帐户就可以了解所有问题,并且您的身份可能会被泄露。本教程将引导您完成必要的步骤,并根据您想要采取的步骤,您可以使用其中的所有建议,或仅将其削减到您需要的部分。我们将解释为什么每一步都是必要的,以帮助指导您的决策。第1步:获取匿名工作区如果你想保持匿名,最好的办法是拥有一个单独的数字工作空间,仅用于你的秘密身份。这样你的日常会计师和你的匿名举报/先生之间就没有交叉的风险。机器人身份。如果您只是在日常机器上使用常规浏览器设置一个帐户,那么只需要在您的PC和哎呀!你不愿透露姓名。这里有一些选择。1级:在USB拇指驱动器上安装TOR浏览器。如果您的赌注非常低(例如,如果您的帐户被发现它不是世界末日),那么运行USB驱动器的TOR可能就是您所需要的。TOR浏览器是连接到洋葱路由器(TOR)网络的Firefox版本。在将您带到开放的互联网之前,此系统会通过多个节点(计算机)传递您的Internet连接。使用TOR时,您的真实IP地址会变得模糊不清。此外,默认情况下,TOR浏览器不会保存您的浏览历史记录,从而保密您的活动。为了保持TOR尽可能安全,请查看Tor项目的提示,了解如何在线保持安全和私密。另请参阅我们关于TOR浏览器的教程以获取更多信息。第2级:更高级的用户可以运行整个操作系统,例如保护隐私的Linux发行版,关闭拇指驱动器。这就像拥有完全独立的计算机而没有第二个物理设备。同样,这就是在您的真实身份和匿名帐户之间放置防火墙。3级:如果你是超偏执或被发现意味着非危及生命的灾难,那么考虑一个完全独立的笔记本电脑,它只用于你的秘密身份。最好是以现金或一次性签证礼品卡支付您的设备,以避免将笔记本电脑连接回您的办公室居住角色。笔记本电脑应该运行加密的Linux变体,但如果您必须使用Windows10,请确保使用本地帐户激活您的计算机,请在安装过程中关闭所有可能的跟踪方法,并且不要使用Cortana。此外,不要在此设备上安装不必要的软件,也不要在正常生活中登录帐户,无论如何。我们的想法是在笔记本电脑上尽可能少地提供额外信息。额外的应用程序以及将您的匿名生活与您的实际生活混合在一起是很大的“无关紧要”。此外,不要忘记在网络摄像头上放一些胶带或一张纸。这是超偏执的,但是马克扎克伯格甚至做到了。第2步:位置,位置,位置您永远不想在家或工作中访问您的秘密身份。这只是一个坏主意,因为有可能泄露可以追溯到您的互联网协议(IP)地址。同样,它必须采取一些非常先进的调查来找到这个,但匿名的一部分是确保没有人知道你到底在哪里。将您的匿名活动保存到当地的咖啡馆,图书馆或其他提供公共Wi-Fi的地方。如果你真的是偏执狂,那么选择一个与你的日常地点不太接近的地方也许是一个好主意。对于超级偏执狂:另一个重要的注意事项是,你正在使用的其他设备也可以让你离开。为了使物品尽可能分开,请将手机留在家中,或至少将其关闭,并(如果可以的话)取出电池。第3步:使用TOR或VPN(但不是真的)一旦你有一个不是你家的地方或工作,你可以通过电子邮件发送电子邮件,是时候连接到互联网了。可是等等!在此之前,您需要使用TOR网络或高质量VPN。如果您已经通过USB拇指驱动器使用TOR浏览器,则跳过此部分,因为您已经在执行此操作。对于其他人,我们仍然建议使用TOR而不是VPN,因为TOR网络的美妙之处在于您不必信任任何人。TOR的工作原理是在让您进入开放网络之前,通过多个服务器运行加密连接。这样就很难将你追溯到你的真实位置,只有让你进入网络的最终服务器真正有机会监视你的活动-除非出现无法预料的攻击,就是这样。但是,如果VPN是更适合您的选择,请选择接受现金的VPN,具有保护用户权限的长期记录,然后再使用TOR。说真的,为了使用秘密电子邮件帐户,您最好不愿透露姓名是TOR。如果您使用信用卡支付VPN费用,那么您就可以追踪,如果VPN被迫以某种方式跟踪您,那么您也面临风险。没错,这些都是最糟糕的情况,但这是重要的原则。尽可能保持匿名,使用TOR。但是TOR本身并不是一个神奇的子弹。TOR浏览器默认使用电子前沿基金会的所有浏览器扩展HTTPS。该扩展将保护您在退出节点和您要访问的网站之间通过SSL/TLS建立连接。这应该足以让任何潜在的窥探出局。请记住,使用TOR浏览器时,只有该应用程序连接到TOR网络。如果您开始使用Spotify桌面应用程序同时播放音乐,则不会通过TOR进行。第4步:创建电子邮件帐户有很多匿名电子邮件选项,如GuerrillaMail和Secure-Email.org。我们稍后会讨论这个问题,但我们假设您需要一个标准的电子邮件地址,其中包含收件箱,已发送文件夹以及其他所有内容。我们建议使用ProtonMail。它是少数众所周知的电子邮件服务之一,您可以使用它而无需提供一些备用标识,如电话号码或辅助电子邮件。此外,ProtonMail默认是加密的,并且它的网站的TOR可访问版本位于https://protonirockerxow.onion/,使其成为一个可靠的选择。第5步:前进并记住这些提示现在您已经通过TOR在一个单独的工作空间上连接,并且您已经设置了电子邮件,现在是时候进行消息传递了。当您撰写电子邮件时,请注意不要说任何可能揭示您的实际身份的内容,并且在使用您的特殊匿名设置时切勿连接到现实生活中的任何内容。记住您的匿名电子邮件帐户的用户名和密码也是一个好主意。不要将它们放在您日常生活中的密码管理器中,不要在笔记本电脑上留下可能脱落的便签,也不要在其他任何地方使用您的ProtonMail用户名和密码。如果你需要一个关于为什么这很重要的课程,请阅读关于执法如何赶上丝绸之路创始人RossUlbricht。这一切都始于Ulbricht多年前使用的一个模糊的用户名,并且他与他的实际身份相关联。请记住,所有这一切都是为了撤消所有隐私保护措施。此外,不要开始专门销售毒品和武器的数字黑市-这只是在寻找麻烦。奖金部分:匿名电子邮件服务当您需要做的只是发送一封匿名电子邮件时,条件就不同了。首先,您不一定要打扰辅助笔记本电脑。因此,我们假设您在USB记忆棒上使用TOR浏览器,但您仍然无法从家中或办公室连接。那么呢?访问GuerillaMail.com。您将获得一个永久性的一次性临时电子邮件地址。任何人都可以向此地址发送电子邮件,但邮件仅在收件箱中持续一小时。这是一个方便的服务,如果您要做的就是发送一封没有响应的电子邮件或者可能需要一个响应,但它不是交易多个响应的最佳选择。事实上,任何拥有您正在使用的GuerillaMail地址的人都可以监控收件箱,因为不需要用户名或密码。GuerillaMail通过提供两个电子邮件地址来解决这个问题:实际发送到收件箱的电子邮件地址,以及您向其他人发送的“加扰”地址。这是一个巧妙的技巧,但它已经增加了一些不需要这么难的东西的复杂性。我们建议只在标准电子邮件服务上保留一个秘密身份。此外,GuerrillaMail实际上是关于在已经溢出的收件箱中减少垃圾邮件,而不一定是维护一个秘密的电子邮件帐户。

黑客资讯

几个月前,据透露,BetoO'Rourke是进入2020年美国总统竞选的最新候选人之一,曾是美国最古老的黑客组织之一-死牛崇拜者。该黑客组织以反对政府监督和审查制度而闻名,暴露了使用MicrosoftWindows的系统中的缺陷,并最终创造了“黑客主义”一词。美国下任总统可能成为前黑客的可能性是美国和黑客历史上的关键点。而且,这不是一件坏事。毕竟,在一次采访中,贝托自己甚至表示“黑客心态可能对社会非常有帮助。黑客描述世界的真实情况,而不是它应该如何。“几十年来,“黑客”这个词在流行文化中主要被描绘成好莱坞电影,科幻书籍和新闻头条中的恶意。然而,这个词并非源于负面含义。麻省理工学院(MIT)在20世纪50年代创造了“黑客攻击”一词,指的是使用机器进行试错法实验,其原始内涵并不坏。事实上,麻省理工学院拥有长期的黑客攻击传统,并接受“黑客攻击”作为其文化的一部分,并将该词与“好奇的探索”和“表现出独创性和聪明的创造性发明”同义。直到20世纪60年代的早期手机黑客和20世纪80年代的现代黑客流行,其中“黑客攻击”才开始形成糟糕的说唱。在20世纪80年代使用调制解调器闯入公司和政府机构导致最终通过了诸如1986年美国计算机欺诈和滥用法案之类的反黑客法律,对被判犯有此类活动(包括入狱时间)的个人造成了严重后果。从那以后,“黑客”一词被莫名其妙地用于识别从事使用计算机和技术进行恶意行为的罪犯。甚至大多数词典都将“黑客”定义为“熟练使用计算机系统的人,通常是非法获取私人计算机系统的人。“随着新的安全漏洞几乎每天出现,为什么世界缓慢地接受麻省理工学院的情绪是可以理解的。好消息是黑客的负面看法以及随之而来的流行误解最终会因道德黑客攻击或“白帽式”黑客行为的崛起而发生变化,其中大部分都是在过去十年中发生的。臭虫赏金的崛起越来越多的公司和政府组织意识到,为了在线保护自己,他们也需要高技能和创造性的个人。实现这一目标的一种方法是通过提供奖励来激励黑客这样做,以报告漏洞,这被称为“错误赏金”。虽然当时没有被称为“臭虫赏金”计划的第一个被启动1983年由操作系统公司Hunter&Ready负责谁奖励那些发现并报告大众甲壳虫(“虫子”)漏洞的人。在20世纪90年代,Netscape创造了“臭虫赏金”一词,并且是最早将预算置于致力于通过财务奖励黑客寻找漏洞的计划的公司之一。直到2000年代,虫子奖励开始变得越来越普遍。从21世纪初开始,MozillaFoundation为关键漏洞提供高达500美元的漏洞奖励。快进到2010年,Facebook,谷歌,微软等科技巨头也纷纷效仿。到2012年,HackerOne等商业平台的开发应运而生,使任何组织都能让道德黑客参与测试他们的系统并构建更安全的系统,这些系统长期以来一直只是早期技术先驱所使用的策略。反过来,黑客作为一种职业以前被视为20或30年前的刑事犯罪现在被视为合法职业。事实上,随着臭虫赏金的增加,黑客攻击可能是有利可图的,收入超过美国的医生和建筑师。医生平均收入195,000美元,建筑师平均收入115,000美元;与此同时,收入最高的黑客收入超过七位数。今年,第一位青少年获得超过100万美元的道德黑客攻击,获得了创纪录的赏金。欧盟委员会,英国国家网络安全中心,美国国防部和新加坡国防部等联邦政府机构以及通用汽车,星巴克,高盛和凯悦酒店等大公司也在与黑客发现安全漏洞之前发现安全漏洞犯罪分子呢。感知正在发生变化黑客被称为互联网的免疫系统,因为他们聚集在一起,以帮助满足我们日益互联的社会日益增长的安全需求。公众的看法终于迎头赶上。去年的一项研究显示,70%的IT专业人员希望剑桥词典对黑客的定义改变为向黑客展示有利的方式,例如MIT使用的更准确的定义。同样是对美国成年人的调查透露,近三分之二的美国人(64%)认为并非所有黑客都采取恶意行为;82%的美国人认为黑客可以帮助揭露系统弱点,以提高未来版本的安全性;千禧一代(18-34岁)最有可能认为黑客是一种合法职业(57%对35岁以上人群占31%)。黑客最近被问到他们如何定义“黑客”,这是他们不得不说的:“黑客是解决问题的人”“黑客是一个能以独特方式思考和解决难题的人”“黑客是一个对事物如何建立感到好奇的人”“黑客攻击是一种智力挑战,你找到别人无法找到的东西,思考别人不会思考的方式。”最近的一项研究表明,黑客的最大动机是学习,挑战和获得乐趣的机会。黑客入侵黑客的原因可能各不相同,但结果却一直给越来越多的组织带来黑客印象深刻-让我们比以前更加安全。美国总统候选人BetoO'Rourke甚至表示,“黑客寻找系统中的缺陷,无论是软件,媒体还是政府,目标是让它们变得更好。”也许很快,全世界将会看到它的第一位黑客总统。BenSadeghipour是HackerOne的黑客和黑客行动负责人。

黑客教程

本文介绍了建议密码建议规则中介绍的技术的替代工具。它使用Hashcat代替开源的JohntheRipper。Hashcat可以免费使用,但它的源代码不可用。首先查看上一篇文章。您需要它包含的四个示例哈希文件。然后返回此处使用Hashcat运行相同的蛮力。定义自定义字符集我们将使用三个Hashcat预定义的字符集来为我们的猜测构建字母数字种子。它们是小写(?l),大写(?u)和数字(?d)。我们只需要一个自定义字符集,我们将使用该-1选项指定(选项的长名称--custom-charset1)。确保用单引号括起charset字符串,否则shell可能会误解问号。此示例使用64位hashcat-cli64.app用于OSX;Linux或Windows二进制文件的选项相同。-1'?l?u?d'定义一个面具您可以通过命令行选项创建掩码。自定义字符集是第一个,即?1。(?l在这种情况下不要与小写混淆。)我们希望建立三元组。所以第一步是根据charset1创建一个包含三个字符的掩码,如下所示:‘?1?1?1’实际上,该掩码将产生长度为一,二和三个字符的猜测。我们只关心字母数字三元组,因此我们将使用该--pw-min选项指定最小密码长度为3。使用--stdout选项验证输出。$./hashcat-cli64.app--stdout-m0-a3-1'?l?u?d'--pw-min=3'?1?1?1'|lessaaabaacaadaaeaafaagaahaaiaa现在为完整格式创建一个掩码。它应该是由破折号分隔的四组字母数字三元组。使用?1占位符引用-1选项中定义的自定义字符集。'?1?1?1-?1?1?1-?1?1?1-?1?1?1'验证面具。$./hashcat-cli64.app--stdout-m0-a3-1'?l?u?d'--pw-min=15'?1?1?1-?1?1?1-?1?1?1-?1?1?1'|lessaaa-aaa-aaa-aaabaa-aaa-aaa-aaacaa-aaa-aaa-aaa开始猜测使用该-m选项选择散列算法。到目前为止,我们一直在使用类型0,它对应于MD5。$./hashcat-cli64.app-m0-a3-1'?l?u?d'--pw-min=15safari_md5.txt'?1?1?1-?1?1?1-?1?1?1-?1?1?1'Initializinghashcatv0.47byatomwith8threadsand32mbsegment-size...Addedhashesfromfilesafari_md5.txt:8(1salts)现在尝试使用SHA-256哈希函数,即模式1400。$./hashcat-cli64.app-m1400-a3-1'?l?u?d'--pw-min=15safari_sha256.txt‘?1?1?1-?1?1?1-?1?1?1-?1?1?1'Initializinghashcatv0.47byatomwith8threadsand32mbsegment-size...Addedhashesfromfilesafari_sha256.txt:8(1salts)注意由于目标散列方法导致的破解速度的差异。具体数字因系统而异,但您可能会看到单词/秒。从MD5切换到SHA-256时,降为一半。这种丢弃是理想的,因为它会影响攻击者迭代猜测所需的工作因素(在时间和计算资源上测量的工作量)。如果密码哈希列表被盗,您希望哈希算法具有较高的工作因子。还有其他方法,如盐析和像PBKDF2这样的算法,也可能会增加工作因素。散列算法的选择不能有效地保护弱密码,无论它们是短密码(squ!d),使用小字符集(8675309),还是基于常用单词或短语(221bBakerStreet)的较长密码。换句话说,最好的安全性是防止密码的散列版本首先被盗。

2019-5-5 90 0
黑客资讯

一个软件供应链攻击代表的黑客攻击最阴险的形式之一。通过打入开发人员的网络并在用户信任的应用程序和软件更新中隐藏恶意代码,供应链劫持者可以在一次操作中将他们的恶意软件偷运到数十万或数百万台计算机上,没有任何违规行为。现在似乎是一群黑客已经反复管理这个伎俩,进入一个破坏性的供应链黑客狂欢-并随着他们的进展变得更加先进和隐秘。在过去的三年中,利用至少六家不同公司的软件分销渠道的供应链攻击现在都被绑定到一群可能会说中文的黑客。它们被称为钡,或者有时候是ShadowHammer,ShadowPad或WickedPanda,取决于你问的安全公司。Barium似乎比任何其他已知的黑客团队更多地将供应链攻击作为其核心工具。他们的袭击都遵循类似的模式:将大量受害者的感染播种,然后对他们进行排序以找到间谍目标。该技术不仅因为它证明了Barium大规模破坏计算机的能力,而且因为它利用了最基本的信任模型中的漏洞来管理用户在其计算机上运行的代码。“他们正在毒害可信赖的机制,”安全公司卡巴斯基亚洲研究团队主任维塔利卡姆鲁克说。当谈到软件供应链攻击时,“他们是这方面的支持者。随着他们违反的公司数量的增加,我不认为任何其他团体可以与这些人相提并论。”在至少两个案例中-一个案例劫持了计算机制造商华硕的软件更新,另一个案例中,它玷污了一个版本的PC清理工具CCleaner-software被该组破坏,最终导致成千上万的不知情用户的计算机被盗。在这些案件和其他案件中,黑客可能很容易引发前所未有的混乱,字母拥有的安全创业公司Chronicle的研究员塞拉斯卡特勒说,他已经跟踪了钡黑客。他将这些案例的可能性与2017年用于启动NotPetya网络攻击的软件供应链攻击进行了比较;在这种情况下,一名俄罗斯黑客组织劫持了一块乌克兰会计软件的更新,以便播下破坏性的蠕虫病毒,并为全球公司造成破纪录的100亿美元损失。“如果[Barium]通过其中一次攻击部署了类似勒索软件的蠕虫,那将是一次比NotPetya更具破坏性的攻击,”卡特勒说。到目前为止,该组织似乎专注于间谍而非破坏。但卡巴斯基的Kamluk表示,其重复的供应链劫持具有更微妙的有害影响。“当他们滥用这种机制时,他们就会破坏对核心的信任,这种机制可以验证系统的完整性,”他说。“这比定期利用安全漏洞或网络钓鱼或其他类型的攻击更重要,影响更大。人们将不再信任合法的软件更新和软件供应商。”跟踪线索上游卡巴斯基于2017年7月首次发现了钡黑客的供应链攻击,当时Kamluk表示,一个合作伙伴组织要求其研究人员帮助他们了解其网络上的奇怪活动。某种未触发防病毒警报的恶意软件正在向远程服务器发送信号并将其通信隐藏在域名系统协议中。当卡巴斯基调查时,它发现该通信的来源是NetSarang的后门版本,NetSarang是一家由韩国公司发行的流行的企业远程管理工具。更令人费解的是,NetSarang产品的恶意版本带有公司的数字签名,这几乎是不可伪造的批准标记。卡巴斯基最终确定,NetSarang证实,攻击者违反了NetSarang的网络,并在应用程序加密签名之前在其产品中植入恶意代码,例如在应用防篡改密封之前将氰化物滑入一罐药丸。两个月后,反病毒公司Avast透露,其子公司Piriform同样遭到破坏,而Piriform的计算机清理工具CCleaner已经在另一个更大规模的供应链攻击中受到了挫折,导致70万台机器遭到破坏。尽管层层混淆,但卡巴斯基发现该后门的代码与NetSarang案例中使用的代码非常匹配。然后在2019年1月,卡巴斯基发现,台湾电脑制造商华硕已经推出了类似的后门软件更新,至少有六万台机器可以追溯至少五个月。虽然在这种情况下代码看起来不同,但它使用了与CCleaner攻击共享的唯一散列函数,并且恶意代码已经注入软件运行时函数中的类似位置。“有无限的方法来破坏二进制,但他们坚持使用这种方法,”Kamluk说。当卡巴斯基扫描其客户的机器以寻找类似于华硕攻击的代码时,它发现代码与由三家不同公司分发的后门版本的视频游戏相匹配,这些公司已经被安全公司ESET检测到:一个讽刺的僵尸游戏,具有讽刺意味的是Infestation,一个名叫PointBlank的韩国制造射击游戏,以及第三个卡巴斯基和ESET的名字。所有迹象都表明,四轮不同的供应链攻击与同样的黑客联系在一起。“就规模而言,现在这是最精通供应链攻击的群体,”ESET安全研究员Marc-EtienneLéveillé说。“我们之前从未见过这样的事情。这很吓人,因为他们可以控制很多机器。”“操作约束”然而,从各方面来看,该集团正在投入巨大的网络来监视其妥协的计算机中的一小部分。在华硕的情况下,它通过检查他们的MAC地址来过滤机器,寻求仅在其受到损害的600,000台中的600台计算机中。在早期的CCleaner事件中,它在其感染的700,000台计算机中仅安装了一台“第二阶段”间谍软件。Barium最终针对如此少的计算机,在大多数操作中,研究人员甚至从未接触到最终的恶意软件负载。仅在CCleaner案例中,Avast才发现第三阶段间谍软件样本的证据,该样本充当了键盘记录器和密码窃取器。这表明该集团一心想进行间谍活动,其严密的目标明确表明这不是一个以利润为重点的网络犯罪行动。“令人难以置信的是,他们将所有这些受害者留在了桌面上,只针对一小部分人,”Chronicle的Cutler说道。“他们必须携带的操作限制必须是最高质量的。”目前尚不清楚钡黑客究竟是如何违反他们劫持软件的所有公司。但卡巴斯基的Kamluk猜测,在某些情况下,一个供应链攻击可以实现另一个。例如,CCleaner攻击针对的是华硕,它可能为Barium提供了后来劫持公司更新所需的访问权限。这表明黑客可能会通过相互关联的供应链劫持来刷新他们庞大的受感染机器集合,同时为特定的间谍目标梳理该集合。简体中文,复杂的技巧尽管他们将自己区分为今天活跃的最多产和最具侵略性的黑客团体之一,但Barium的确切身份仍然是一个谜。但研究人员指出,其黑客似乎会说中文,可能住在中国大陆,他们的大多数目标似乎都是韩国,台湾和日本等亚洲国家的组织。卡巴斯基在其代码中发现了简体中文工件,并且在一个案例中,该组使用GoogleDocs作为命令和控制机制,让我们得到一个线索:该文档使用简历模板作为占位符-可能是为了使其看起来合法并阻止谷歌删除它-该表格是用中文编写的,默认电话号码包括国家代码+86,表示中国大陆。在最近的视频游戏供应链攻击中,黑客'更有说服力的是,Barium代码中的线索也将其与以前已知的中国黑客组织联系起来。它与中国国家赞助的间谍组织Axiom或APT17分享了一些代码指纹,该组织在政府和私营部门目标中进行了至少十年的广泛网络间谍活动。但它似乎也与卡巴斯基称之为Winnti的老组织共享工具,后者同样表现出从视频游戏公司窃取数字证书的模式。根据安全公司Crowdstrike的一项分析,令人困惑的是,Winnti集团长期以来被认为是自由职业者或犯罪黑客组织,似乎将其被盗的数字证书出售给其他在中国的黑客。。“他们可能是自由职业者,他们加入了一个现在专注于间谍活动的大集团,”Avast威胁情报负责人MichalSalat说。无论它的起源如何,Barium的未来都让卡巴斯基的Kamluk感到担忧。他指出该组织的恶意软件变得更加隐蔽-在华硕攻击中,该公司的污染代码包括一个目标MAC地址列表,因此它不必与命令和控制服务器通信,剥夺了防御者的那种网络信号,允许卡巴斯基在NetSarang攻击后找到该组。在视频游戏劫持案例中,Barium通过破坏游戏开发者正在使用的MicrosoftVisualStudio编译器的版本来制造其恶意软件-基本上将一个供应链攻击隐藏在另一个中。Kamluk说:“他们的方法不断发展,而且它的复杂程度也在不断提高。”“随着时间的推移,抓住这些人变得越来越难。”