比特幣和一切數字加密貨幣的起源秘密都在由 Reason製作的四部分紀錄片裡,這個紀錄片講述了導致比特幣起源的運動 -「密碼朋克的代碼革命」

筆者的字幕不專業,但不影響理解觀看視頻內容,祝各位讀者勞動節快樂 :)https://space.bilibili.com/66709203/channel/seriesdetail?sid=22487371 - The High-Tech Hayekians【高科技哈耶克主義者】2 - Cryptograpghy vs. Big Brother 【密碼學與老大哥的對決】3 - Freedom of Speech in Software【軟件領域的言論自由】4 - Bitcoin and the End of History【比特幣和歷史的終結】

鑽石舞台 發表在 痞客邦 留言(0) 人氣()

前言


鑽石舞台 發表在 痞客邦 留言(0) 人氣()

作者:tomyyyyy
https://www.cnblogs.com/tomyyyyy/p/15648358.html

釣魚郵件從入門到放棄

釣魚郵件,即一種偽造郵件,是指利用偽裝的電郵,一般目的是用來欺騙收件人將賬號、口令或密碼等信息回復給指定的接收者,或附有超鏈接引導收件人連接到特製的釣魚網站或者帶毒網頁,這些網頁通常會偽裝成和真實網站一樣,如銀行或理財的網頁,令登錄者信以為真,輸入收集號碼、賬戶名稱及密碼等而可能被盜取。
在大型企業邊界安全做的越來越好的情況下,不管是 APT 攻擊還是紅藍對抗演練,釣魚和水坑攻擊被越來越多的應用。

一、釣魚郵件的基本概念1.1 釣魚郵件的偽造方式1.1.1 購買域名搭建郵箱服務器

在真實的釣魚場景中,一般是用一些近似的郵箱或郵件服務商註冊的郵箱,在給甲方做釣魚郵件演練的時候,如果預算高,會註冊一個和甲方域名相似的域名,可以使用urlcrazy工具自動尋找:
#工具在kali裡面是預安裝的urlcrazy -i weibo.com
valid為false的就是沒有人使用的,我們就可以挑一個便宜的註冊一個。然後利用域名搭建一個郵箱服務器,這裡推薦ewomail,下文有具體的搭建方式。
1.1.2 偽造發件人
有時候我們找不到比較合適的域名,或者就是單純的沒有錢購買域名,這個時候我們就需要去偽造發件人。
我們先快速介紹一下郵件傳遞的過程,我們使用的郵箱客戶端程序,網頁版的qq郵箱、Foxmail、outlook統稱為MUA(Mail User Agent),他們只跟自己代理郵箱的smtp服務器(MTA)交互,而你使用qq郵箱向sina郵箱發送一封郵件,實際上最少經過4台機器,即:
發件MUA -> QQ MTA-> SINA MTA ->收件MUA。
然後我們可以仿造swaks直接偽裝成一台郵件服務器(MTA),自己去進行身份的認證和郵件的發送
#telnet到郵件服務器的25端口telnet smtp.mysun.org 25# 用ehlo申明,表示自己需要身份驗證,MTA將返回一些元信息EHLO + 域名#進行用戶身份認證auth login #然後服務器會返回base64加密過的user和pass字段,你也需要輸入base64加密過的賬號和密碼#發到本系統中域名下的賬戶可跳過身份認證。#接下來進入郵件發送部分,使用mail from命令指定郵件由誰發出:mail from: <test1@domain.com>#遞送給地址 test2@domain.comrcpt to: <test2@domain.com>#使用DATA命令指定郵件正文,以[.]結束data#結束連接quit

鑽石舞台 發表在 痞客邦 留言(0) 人氣()

今天來介紹一款工具Squaretest,它是一款自動生成單元測試的插件,為什麼會用到它?

主要因為最近公司上了代碼質量管控的指標,會考評各個項目的單元測試覆蓋率,以及sonar掃描出來的各種問題,很多老項目老代碼,或者着急交付的項目,單元測試嚴重缺失,覆蓋率只有5%不到。

鑽石舞台 發表在 痞客邦 留言(0) 人氣()

文章目錄
前言
優雅下線
常見的下線方式
優雅的下線方式
灰度發布
藍綠部署
滾動部署
金絲雀部署
在生產環境中,如何保證在服務升級的時候,不影響用戶的體驗,這個是一個非常重要的問題。如果在我們升級服務的時候,會造成一段時間內的服務不可用,這就是不夠優雅的。那什麼是優雅的呢?主要就是指在服務升級的時候,不中斷整個服務,讓用戶無感知,進而不會影響用戶的體驗,這就是優雅的。
實際上,優雅下線是目標,而不是手段,它是一個相對的概念,例如kill PID和kill -9 PID都是暴力殺死服務,相對於kill -9 PID來說,kill PID就是優雅的。但如果單獨拿kill PID出來說,我們能說它是優雅的下線策略嗎?肯定不是啊,就是這個道理。
因此,本文講述的優雅下線僅能稱之為「相對的優雅下線」,但相對於暴力的殺死服務,已經足夠優雅了。常見的優雅解決方案,主要包括優雅下線和灰度發布。而實際上,灰度發布的範圍就已經包含優雅下線了。
最後,在本文中,我們主要講述基於 Spring Cloud 和 Euraka 的優雅下線以及灰度發布。
常見的下線方式

方式一:kill PID

使用方式:kill java進程ID

鑽石舞台 發表在 痞客邦 留言(0) 人氣()

作者:Kat,轉載於先知社區。原文地址:https://xz.aliyun.com/t/11275

在某次攻防演練信息收集的過程中,偶然發現偽裝Github信息泄漏進而釣魚紅隊人員的後門。

下面展開有趣的分析溯源過程。

鑽石舞台 發表在 痞客邦 留言(0) 人氣()

通過與美國NSA和FBI合作,五眼聯盟網絡安全當局發布了2021年黑客利用最多的排名前15的網絡安全漏洞列表。

網絡安全當局在聯合諮詢報告中進一步敦促企業和組織,應及時修補這些安全漏洞並實施補丁管理系統以減少暴露的攻擊面。

鑽石舞台 發表在 痞客邦 留言(0) 人氣()

近期,微軟表示已修復Azure Database for PostgreSQL Flexible Server中發現的一系列嚴重漏洞,這些漏洞可能讓惡意用戶在繞過身份驗證後提升權限並獲得對其他客戶數據庫的訪問權限。Flexible Server部署選項使客戶能夠最大程度地控制其數據庫,包括精細調整和多個配置參數。微軟安全響應中心團隊今天解釋說:「通過利用複製用戶的Flexible Server身份驗證過程中的提升權限漏洞,導致惡意用戶可訪問其他客戶的數據庫。」不過,隨後微軟也表示該事件在48小時內就得到了緩解,且表示使用專用接入網絡選項的客戶沒有受到此漏洞的影響,單服務器提供的Postgres沒有受到影響。

鑽石舞台 發表在 痞客邦 留言(0) 人氣()

各位 FreeBufer 周末好~以下是本周的「FreeBuf 周報」,我們總結推薦了本周的熱點資訊、優質文章和省心工具,保證大家不錯過本周的每一個重點!

熱點資訊

1、Atlassian 解決了一個關鍵的 Jira 身份驗證繞過漏洞
2、伊朗宣布挫敗針對公共服務的大規模網絡攻擊
3、谷歌修復了 VirusTotal 平台的高危 RCE 漏洞
4、對俄羅斯宣戰以來,匿名者累計泄露 5.8TB 數據
5、藉由 Hack DHS 計劃,美國國土安全部系統發現了 122 個安全漏洞
6、俄烏爭端致使 DDoS 攻擊達到歷史最高水平
7、實錘!可口可樂證實受到網絡攻擊並開展調查
8、美國懸賞 1000 萬美元,徵集 6 名俄羅斯沙蟲組織成員線索
9、官方通告,北京健康寶遭境外網絡攻擊
10、研究發現,支付贖金只占勒索攻擊事件總損失的 15%
優質文章1、Gartner 2022 安全與風險趨勢
3 月初,Gartner 確認了 2022 年的七大安全與風險趨勢。Gartner 表示,安全和風險管理領導者需要應對七大趨勢,才能保護企業不斷擴張的數字足跡免受 2022 年及以後新威脅的影響。
Gartner 研究副總裁 PeterFirstbrook 表示:「全球企業正面臨着複雜的勒索軟件攻擊、針對數字供應鏈的攻擊和深層漏洞。此次疫情加快了混合工作模式的發展和上雲速度,這給 CISO 提出了一道難題:如何保護日益分散化的企業,同時解決資深安全人員的短缺問題。
2、軟件成分安全分析(SCA)能力的建設與演進
隨着 DevSecOps 概念的逐漸推廣和雲原生安全概念的快速普及,研發安全和操作環境安全現在已經變成了近兩年行業非常熱的詞彙。在研發安全和應急響應的日常工作中,每天都會收到大量的安全風險信息,由於目前在系統研發的過程中,開源組件引入的比例越來越高,所以在開源軟件治理層面需要投入很多精力。但是由於早期技術債的問題,很多企業內部在整個研發流程中對使用了哪些開源組件,這些開源組件可能存在嚴重的安全隱患等相關的問題幾乎是沒有任何能力去收斂,所以多年前的 SCA(Software Composition Analysis 軟件成分分析)技術又重出江湖,變成了這一部分風險治理的神器。本文主要探討的範圍是利用 SCA 技術實現對開源組件風險治理相關能力的建設與落地。
3、深度剖析 MuddyWater 武器庫之 POWERSTATS 後門
MuddyWater APT 組織於 2017 年 2 月被 Unit42 披露命名,被認為是來源於伊朗的 APT 組織,主要針對中東地區進行攻擊。該組織早期的攻擊活動與 FIN7 組織有關聯,但由於其動機完全不同所以被劃分為兩個不同的組織。MuddyWater 組織的攻擊通常始於向組織發送有針對性的電子郵件,然後從該組織內受感染的系統中竊取合法文件,然後將其武器化並分發給其他受害者。其攻擊的特點是善於使用高度混淆的PowerShell 後門,被稱為 POWERSTATS。MuddyWater 自被披露以來一直活躍,不斷有安全公司披露相關新樣本及其後門新變種,其攻擊TTP也在不斷更新。2018 年 5 月以來其主要目標轉移為中東地區的國家的電信和 IT 服務行業、政府機構和軍事實體等。
4、從電信網絡詐騙角度剖析,詐騙資金是如何流轉的?
近年來,隨着我國經濟社會向數字化快速轉型,犯罪結構發生了根本性變化,傳統犯罪持續下降,以電信網絡詐騙為代表的新型犯罪快速上升成為「主流」,嚴重阻礙了我國數字經濟的健康發展。面對嚴峻的電信網絡詐騙現狀,公安部陸續開展了各類專項行動,國家反詐中心去年共緊急止付涉案資金 3200 余億元,攔截詐騙電話 15.5 億次、成功避免 2800 余萬名民眾受騙。
本文從電信網絡詐騙手法、洗錢方式、產業鏈為切入點,深度剖析電信網絡詐騙背後衍生的洗錢產業,對相關反制手段、思路予以探討,望能起到拋磚引玉的目的,集思廣益。
5、谷歌 Project Zero 報告披露 2021 年 0-day 漏洞利用全球趨勢
「Project Zero」是一項由谷歌成立的互聯網安全項目,成立時間為 2014 年 7 月。該團隊主要由谷歌內部頂尖安全工程師組成,旨在發現、追蹤和修補全球性的軟件安全漏洞。自 2019 起,團隊每年會對過去一年內檢測到的 0-day漏洞在野利用進行回顧並發布報告。2021年內,「Project Zero」共檢測並披露了 58 個在野外的 0-day 漏洞,這一數字創下了項目 2014 年成立以來的新紀錄。本篇報告中,「Project Zero」團隊詳細向我們介紹了被檢測到的 58 個 0-day 漏洞的類型和攻擊模式,並分析了 2021 年 0-day 數據暴增的原因。另外,在報告中,我們也可以清晰地看到團隊在 2022 年的工作方向。
省心工具1、如何使用 linWinPwn 自動枚舉活動目錄並檢測安全漏洞
linWinPwn 是一個功能強大的 Bash 腳本,能夠幫助廣大研究人員以自動化的方式實現活動目錄枚舉以及安全漏洞掃描。該腳本基於很多現有工具實現其功能,其中包括:impacket、bloodhound、crackmapexec、ldapdomaindump、lsassy、smbmap、kerbrute和adidnsdump。
2、如何使用 Uncover 通過多個搜索引擎快速識別暴露在外網中的主機
Uncover是一款功能強大的主機安全檢測工具,該工具本質上是一個Go封裝器,並且使用了多個著名搜索引擎的API來幫助廣大研究人員快速識別和發現暴露在外網中的主機或服務器。該工具能夠自動化完成工作流,因此我們可以直接使用該工具所生成的掃描結果並將其集成到自己的管道工具中。當前版本的Uncover支持Shodan、Shodan-InternetDB、Censys和Fofa搜索引擎API。
3、如何使用 GitBleed 從 Git 庫鏡像中提取數據
GitBleed 是一款針對 Git 庫鏡像的安全檢測工具,該工具包含了多個 Shell 腳本,可以幫助廣大研究人員下載克隆的 Git 庫和 Git 庫鏡像,然後從中提取各種數據,並分析兩者之間的不同之處。


鑽石舞台 發表在 痞客邦 留言(0) 人氣()

本期目錄

惡意軟件

鑽石舞台 發表在 痞客邦 留言(0) 人氣()