<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全頭條】前OpenSea產品負責人被控NFT內幕交易

    VSole2022-06-06 09:06:21


    1、前OpenSea

    產品負責人被控

    NFT內幕交易

    Nathaniel Chastain被美國司法部逮捕,指控NFT內幕交易。

    他是世界最大NFT市場OpenSea的前產品負責人,據調查他利用職務之便獲得的機密信息私下購買了45個NFT并添加到市場首頁,接著在熱度起來價格暴漲的時候賣出賺差價獲取巨額利潤。借助OpenSea的巨大流量,這些NFT很快就會漲到原先2-5倍的價格,他賣出NFT后還使用匿名賬戶和新加密貨幣錢包試圖掩蓋蹤跡。起訴書認定他入職時簽署了書面協議要求只能為利益和市場使用這些數據但顯然他并未遵守,這些行為可能為他帶來20年的監獄生活。[點擊“閱讀原文”查看詳情]

    2、數百ES數據庫

    遭勒索軟件攻擊

    勒索軟件大趨勢逐漸轉向非針對性攻擊后,暴露在互聯網上的ES數據庫也遭殃了。

    近期有數百個ES數據庫遭同一伙黑客勒索攻擊,450個索引加密,每個需要620美元解鎖,全部解鎖總價高達28萬美元。黑客還設置了7天的考慮時間,并威脅贖金將逐步提升,一周后不付錢數據就別想了。據稱支付贖金后他們將拿到數據庫轉儲的下載鏈接,自己下載自己恢復就行。

    目前安全研究員監測到黑客的加密貨幣錢包已收到一筆匯款,考慮到解鎖成本相比其他勒索軟件及數據庫恢復成本并不是特別高,后續可能會有不少受害者會選擇花錢消災。[點擊“閱讀原文”查看詳情]

    3、FBI突然襲擊

    扣押三個黑客

    使用的域名

    FBI配合美國司法部搞突然襲擊,強行奪取三個黑客使用的域名,暫時阻斷了黑客的數據泄露行為和DDoS廣告。

    其中一個域名最為簡單粗暴:weleakinfo.to,生怕別人不知道這是個數據泄露網站。該網站提供信息查詢服務,可以檢索上萬起數據泄露事件相關敏感信息,涉及70億條數據。

    另兩個域名ipstress.in和ovh-booter.com則提供DDoS攻擊服務,可任意指定目標發動DDoS攻擊。

    美國檢察官馬修盛贊此次執法行動,稱FBI與司法部制止了兩個令人痛心的常見威脅,他們將解決威脅全球隱私、安全和商業和犯罪。此次行動警方還逮捕了一名嫌疑人,正在進行訊問。[點擊“閱讀原文”查看詳情]

    4、美國政府認為

    向Karakurt勒索組織

    支付贖金也

    無法避免數據泄露

    美國聯邦機構警告公司不要向Karakurt勒索組織支付贖金,就算付了這些數據還是會被賣給其他人。

    Karakurt源自Conti勒索軟件團隊數據勒索部,自21年6月起專注竊取數據以公開內容來威脅企業支付贖金,巔峰時兩個月時間成功勒索40多家企業。與其他勒索軟件不同,他們竊取但不加密,通過企業支付贖金刪除數據或賣給商業對手盈利。但FBI、CISA、財政部和FinCEN近日聯合發布聲明,要求企業不要向Karakurt勒索組織支付贖金,據他們分析Karakurt通常會夸大竊取數據的量來拉高贖金,并且收到贖金后依然把數據賣給競爭對手。不知道這個要求和Karakurt具有俄羅斯背景有沒有聯系。[點擊“閱讀原文”查看詳情]

    5、RuneScape

    釣魚攻擊活動為

    竊取游戲物品煞費苦心

    RuneScape雖然年代久遠但活躍玩家仍眾多,黑客就看準了這點對玩家瘋狂釣魚攻擊。

    安全研究員注意到這次釣魚攻擊還是因為它太用心太優秀了,從眾多粗糙釣魚攻擊中脫穎而出。攻擊第一步是冒充RuneScape開發商Jagex發郵件,假稱綁定電子郵件地址已更改,接著提供釣魚鏈接來讓受害者“取消更改”,點擊之后就開始露出真面目。跳轉后,受害者將看到一個從域名到界面都和原版極致相似的釣魚網站,要求受害者通過用戶名和密碼進行登錄,甚至還提供了OAuth登錄方式。受害者“登錄”后,為了成功竊取游戲道具,還要求輸入游戲內銀行PIN碼,本來很合理的行為放在這卻相當致命,待再次輸入后所有游戲道具就不保了。[點擊“閱讀原文”查看詳情]

    數據庫域名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    start某單位接到上級單位通報存在挖礦病毒,通報的地址0.58是一臺路由器的地址,拓撲情況是該單位出口是一臺路由器,路由器的鏡像接口接到上級單位的感知設備上,出口地址肯定是做了NAT轉換,所上級單位下發的通告中受害IP只是一臺路由器。安全設備上未能發現有效信息,只能人工去分析。DNS協議運行在UDP協議之上,使用53端口號。上殺軟發現好多高危。
    WHOIS(讀作Who is,非縮寫)是用來查詢域名的IP及所有者等信息的傳輸協議。簡單說,WHOIS就是一個用來查詢域名是否已經被注冊,以及已經注冊域名的詳細信息的數據庫(如域名所有人、域名注冊商、域名注冊日期和過期日期等)。通過域名Whois服務器查詢,可以查詢域名歸屬者聯系方式,以及注冊和到期時間。本文介紹實施WHOIS信息查詢的方法。
    最近參加了一次攻防演練,因為準備不夠充分導致結果差強人意,事實證明,沒有一個清晰的思路在這個拼手速的時代是干不過人家的,事后重新梳理總結一下。
    探討DNS解析流程
    2022-08-08 22:05:47
    如果 DNS 服務器出現故障,整個 Internet 網絡都將關閉。本地 DNS 服務器收到來自客戶端的 DNS 請求,它會在其緩存中查找 google.com 的 IP 地址。根域名服務器作為最高級別的 DNS 服務器,全球共 13 臺。頂級 .com 區域 DNS 服務器再次為該請求指明了方向。
    隨著時間的推移,網絡釣魚攻擊正變得越來越復雜,網絡安全公司們開始尋找顛覆性的創新解決方案,其中一個頗具吸引力和潛力的方法就是:仿生學/生物信息學。
    什么是信息收集?在滲透測試(Penetration Testing)中,信息收集(Information Gathering)是指通過各種手段和技術,收集、獲取和整理有關目標系統、網絡、應用程序以及相關實體的數據和信息的過程。信息收集是滲透測試的第一個重要階段,也被稱為偵察階段。信息收集的目的是了解目標的基本情況,包括網絡拓撲結構、系統架構、運行的服務和應用程序、已知漏洞、潛在安全風險等。通過信息
    如果網站開啟了CDN加速,就無法通過網站的域名信息獲取真實的IP,要對目標的IP資源進行收集,就要繞過CDN查詢到其真實的IP信息。使用ping域名判斷是否有CDN直接使用ping域名查看回顯地址來進行判斷,如下回顯cname.vercel-dns.com,很明顯使用了cdn技術。使用不同主機ping域名判斷是否有CDN如果自己在多地都有主機可以ping域名,就可以根據返回的IP信息進行判斷。
    信息搜集
    2021-12-31 14:25:34
    信息收集1.系統的信息收集1.1.CDN什么是CND?內容分發式服務CDN的優勢?隱藏源主機ip,降低延遲,
    首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。兩種思路:1.審計通用性漏洞2.用大佬已公布的漏洞思路1難度較大,耗時也較長。思路2難度適中,就是需要寫腳本或者使用別人已經寫好的腳本。這是泛微繼與微信企業號合作后,又一個社交化管理平臺的落地成果。簡單的說,一般比較大的企業都會用這個平臺來做一些釘釘或者微信接口對接泛微OA的功能。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类