一周安全要聞:USB變身惡意工具 斯諾登狂爆料
原創(chuàng)在我們正常的思維邏輯中,我們插入到計(jì)算機(jī)的USB設(shè)備是完全可以信任的。但現(xiàn)實(shí)情況卻是:被黑客重新編程后的USB設(shè)備將變成可攻擊的武器。在黑帽大會(huì)上,安全研究人員Karsten Nohl和Jakob Lell展示了他們所謂的“BadUSB”。在不到兩個(gè)月的時(shí)間內(nèi),他們逆向工程和修補(bǔ)了USB固件,而一旦進(jìn)行重新編程,USB可以轉(zhuǎn)化為惡意工具來(lái)破壞網(wǎng)絡(luò)。
2012年,敘利亞曾經(jīng)歷過(guò)持續(xù)2天的全國(guó)范圍大規(guī)模網(wǎng)絡(luò)癱瘓,互聯(lián)網(wǎng)服務(wù)不可用。當(dāng)時(shí)據(jù)當(dāng)?shù)卣賳T稱(chēng)這是由于叛軍發(fā)起的恐怖主義網(wǎng)絡(luò)黑客襲擊。但是據(jù)前NSA特工愛(ài)德華·斯諾登爆料,事情另有原因:這是由于美國(guó)NSA特工執(zhí)行監(jiān)控任務(wù)引起的意外造成。
斯諾登稱(chēng)敘利亞2012年大規(guī)模網(wǎng)絡(luò)癱瘓系NSA所為
相關(guān)推薦:
斯諾登稱(chēng)NSA安全項(xiàng)目或誤傷普通網(wǎng)絡(luò)用戶(hù)
斯諾登曝曾因奧巴馬總統(tǒng)大選而推遲機(jī)密信息泄露
斯諾登爆料:美國(guó)正研發(fā)網(wǎng)絡(luò)安全反擊工具
近日,警方破獲一起信息泄露案,犯罪嫌疑人通過(guò)快遞公司官網(wǎng)漏洞,登錄網(wǎng)站后臺(tái),然后再通過(guò)上傳(后門(mén))工具就能獲取該網(wǎng)站數(shù)據(jù)庫(kù)的訪問(wèn)權(quán)限,獲取了1400萬(wàn)條用戶(hù)信息,除了有快遞編碼外,還詳細(xì)記錄著收貨和發(fā)貨雙方的姓名、電話(huà)號(hào)碼、住址等個(gè)人隱私信息,而拿到這些數(shù)據(jù)僅用了20秒的時(shí)間。
快遞官網(wǎng)泄露1400萬(wàn)條用戶(hù)信息 嫌疑人曝20秒拿到
在拉斯維加斯舉行的Def Con安全會(huì)議上,安全研究員Justin Case用了不到五分鐘就獲得了防監(jiān)聽(tīng)手機(jī)Blackphone的root訪問(wèn)權(quán)限,在沒(méi)有解鎖引導(dǎo)程序的情況下啟用了ADB(Android Debug Bridge,連接電腦和手機(jī)的工具)。
防監(jiān)聽(tīng)手機(jī)Blackphone五分鐘內(nèi)被Root
QuasiBot是一款php編寫(xiě)的webshell管理工具,可以對(duì)webshell進(jìn)行遠(yuǎn)程批量管理。這個(gè)工具超越于普通的webshell管理是因?yàn)槠溥€擁有安全掃描、漏洞利用測(cè)試等功能,可以幫助滲透測(cè)試人員進(jìn)行高效的測(cè)試工作。
揭秘滲透測(cè)試?yán)鳎篧ebshell批量管理工具QuasiBot