首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    追踪溯源 | 希拉里邮箱泄露事件

    看了国外的几篇针对希拉里邮箱泄露事件的溯源分析,感觉基本上溯源算是失败了。黑了希拉里的人是什么动机?来自哪里?是川普派来的么?是第二次水门事件么?最终,答案都是不知道。 在整个溯源过程中,大家用的方法却有很多值得借鉴和学习,尤其是未来在追踪APT的过程中可以用到。 这对于溯源,对于安全追踪来说,这种证据站不住脚。何况这个网站还支持英文版。这中间少了关键的一环。 到这里溯源基本上进入死胡同了。 从追踪溯源的角度来看,这次跟踪证据链比较弱,挖的东西形不成链路,至少无法说服我。 policy/cybersecurity/287558-guccifer-20-drops-new-dnc-docs https://www[.]threatconnect[.]com/guccifer-2-

    1.3K60发布于 2018-02-08
  • 来自专栏技术篇

    匿名网络追踪溯源机制及方法

    但同时,攻击者也看到了匿名网络所带来的匿名性,可以利用匿名网络发动网络攻击,逃避司法取证人员的追踪调查,因此匿名网络中的攻击溯源问题也近几年追踪溯源的热点。 其实关于匿名网络的追踪溯源,虽然有难度,但是近几年还是有长足的进步,追溯方法也在逐步增加。陈周国、蒲石、祝世雄在《匿名网络追踪溯源》,将攻击溯源方法分为两类:匿名网络调制追踪和匿名网络渗透追踪。 图片但是这两类方法需要取证人员掌握的资源有所不同,因此从取证人员的角度,可以将匿名网络中的攻击溯源方法分2种情况:(1)取证人员能够控制全部或部分匿名网络的节点的情况下。 匿名网络的追踪溯源,有难度,但是并不是不可实现。尤其是以IP地址为基础的匿名网络,现在的IP代理识别技术基本可以实现识别用户是否使用Tor连接,这也降低了匿名网络追踪溯源的难度。 随着国家对攻防演习的重视,未来对于匿名网络的追踪溯源能力也会越来越强,就让我们拭目以待吧。

    1.9K10编辑于 2022-10-08
  • 来自专栏绿盟科技研究通讯

    安全知识图谱 | 按图索“迹” 追踪溯源

    基于图中路径的攻击信息并不能完全反应攻击路径,需要结合威胁评估方法,把溯源图中的节点看作目标实体,边看作攻击行为,通过攻击威胁评估模型得到溯源图中每个节点的威胁度,基于节点的威胁度通过贪心算法找到攻击路径 已知IP1为攻击者,其相邻节点只有IP2,那么攻击路径为IP1→IP2。IP2的邻节点有5个,其中威胁度最大的是P1节点,则攻击路径变成IP1→IP2→IP1。 基于贪心算法可以得到攻击路径IP1→IP2→P1→P2→f2。 图4 溯源图中的节点威胁度评估 真实的企业安全运营中,攻击行为是有一定的时序性,因此在调查攻击路径时需要考虑攻击行为的时序特征。 在攻击路径调查过程中,通常始于已确定的攻击行为或已攻陷的受害者攻击路径,而溯源的终止条件通常为外部IP的网络连接行为,如果无法溯源到网络连接行为则该主机即为最终攻击者。 这里路径溯源算法采用贪心算法。 四、总结 网络攻击事件调查技术通过综合利用各种手段主动地追踪网络攻击发起者、定位攻击源,结合网络取证和威胁情报,有针对性地减缓或反制网络攻击,争取在造成破坏之前消除隐患,在网络安全领域具有非常重要的现实意义

    1.3K40编辑于 2021-12-10
  • 来自专栏测试开发干货

    《测试开发方法论》之 追踪溯源

    什么是追踪溯源,这个词语放在 “测试开发” 工作中要怎么理解 我们先放一放。 先来想一下,在测试开发工程师写一个复杂平台的时候,最担心什么?

    34220编辑于 2022-05-19
  • 溯源二维码如何精准追踪App渠道数据?

    但普通的下载二维码并不能做到效果追踪,推广方并不能以此追踪各个地推员、每张海报、每个入口带来的用户数据,推广预算的投入无法快速衡量。今天我们重点要介绍的就是可溯源的App线下二维码。 然而,传统的线下推广往往面临以下痛点:数据追踪困难: 难以准确统计每个渠道的下载量、激活量和用户行为。效果评估滞后: 无法及时了解推广效果,难以进行优化调整。 2、后端配置追踪参数在二维码链接中嵌入渠道标识参数(如渠道ID、广告编号等),当用户扫描并进入App后,后台能识别用户的来源渠道。 3、集成openinstall SDKopeninstall是一款专业的应用安装与激活统计工具,支持精准的渠道追踪和用户归因。 总结线下App推广借助二维码技术,结合openinstall的强大渠道追踪能力,可以实现渠道数据的全面、精准统计。这不仅帮助企业清晰了解各渠道的效果,还能根据数据优化推广策略,提高ROI。

    34010编辑于 2025-05-30
  • 来自专栏用户7614521的专栏

    进口冷链食品的即验式购物链溯源追踪技术

    一种借由商品二维码结合商家标识码的双重验证,同时采用即时验证和信息反馈技术,并通过扫描数字结账条码进行结账,以实现全流程溯源防伪和流向追踪的购物链系统。 一. 实现五大目标 1.全流程:进口冷链食品从原产厂家、海关、进口商、运输仓储、经销商、销售商场到购买者,实现全流程的溯源防伪和流向追踪2.全管控:此类即验商品仅可在指定的正规商场销售,其他非正规商场即使有货也无法为顾客提供结账条码进行正规结账。 即验式购物链系统采用商品和商家双重验证,并实现全流程的溯源防伪和流向追踪。它主要包括三个组成部分。 2.商家验证:商家验证可有商家标识码扫码验证和商家结账员刷脸验证两种模式,以确保进口冷链食品仅在指定的正规商场销售。

    66400发布于 2020-11-16
  • 来自专栏tea9的博客

    题目2-IIS写权限漏洞分析溯源

    墨者学院一道题目-IIS写权限漏洞分析溯源 题目链接 知识点: 1.iis put写权限漏洞 2.iis6文件名解析漏洞 工具: burpsuite AntswordAntSword-Loader : 48336 协议 : http 其他 : [点击访问] 1.直接访问靶场,并使用burpsuite抓包 http://219.153.49.228:48336 显示页面: 原始包: 2. Microsoft-IIS/6.0 MS-Author-Via: DAV Content-Length: 0 Accept-Ranges: none DASL: <DAV:sql> DAV: 1, 2 zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3 Accept-Encoding: gzip, deflate Connection: close Content-Length: 2

    2.4K30编辑于 2022-07-16
  • 来自专栏机器之心

    不影响输出质量还能追踪溯源,「大模型无偏水印」入选ICLR 2024 Spotlight

    为了应对这一挑战,研究者们提出了在LLM生成过程中嵌入水印的方法,以实现对模型输出内容的追踪溯源。 该方法不仅能在LLM生成过程中嵌入水印,实现内容溯源,还能保证嵌入水印后的文本质量不受影响。相关论文已被ICLR 2024会议接收为Spotlight论文。 这一矛盾导致传统水印方法难以在内容溯源和质量保证之间取得平衡。 为了解决这一问题,该研究提出了无偏水印方法。 其核心思想是:利用多个水印分布,而不是单一的水印分布。

    39710编辑于 2024-06-04
  • 来自专栏安恒网络空间安全讲武堂

    溯源小记

    溯源的思路 看对方的目的是什么,就是最终目标是做什么。然后根据自己经验 看看达到这个目标 需要进行什么操作 逆推回去。看看这些过程都会留下什么日志。 2. diff源码,查找被修改的地方,记录被修改代码的信息。 diff工具推荐-diffmerge 3. 根据时间筛选 sudo cat access.log| grep '27/Jun/2018' 2. 根据特殊文件名筛选 sudo cat access.log| grep '文件名' 3. 1. ls -alt /etc/init.d 2. /etc/init.d/rc.local /etc/rc.local 3. chkconfig 4. 查看登录信息 1. lastlog(查看系统中所有用户最近一次的登录信息) 2. lasstb (查看用户的错误登录信息) 3. last(显示用户最近登录信息) 5.

    86220发布于 2018-09-21
  • 来自专栏Cyber Security

    应急响应-战后溯源反制&社会工程学&IP&ID追踪&URL反查&攻击画像

    ID追踪 (1) 百度信息收集:“id” (双引号为英文) (2) 谷歌信息收集 (3) src信息收集(各大src排行榜) (4) 微博搜索(如果发现有微博记录,可使用tg查询weibo泄露数据 : https://x.threatbook.cn/ https://ti.qianxin.com/ https://ti.360.net/ https://www.venuseye.com.cn/ 2、 根据域名进行溯源 whois查询 备案查询 企查查/天眼查查询 zoomeye/fofa查询 3、样本特征字符密码等 如后门的密码,源码中的注释,反编译分析的特殊字符串等 社交帐号: 1、 reg007 https://www.reg007.com/ 输入手机号查询注册过那些网站(当然充vip查的信息会更多emmm) 这里我确实注册过ASUS 2、各种库子查询 手机号码: IP地址 威胁感知-标签-社交-库搜搜-电话,其他信息等 内鬼提取-ID昵称溯源-攻击画像 某天Tg上有人贩卖课程,寻找内鬼开始 文件提取-恶意样本溯源-攻击画像 后门木马-IP-IP反查域名-域名收集

    45010编辑于 2024-07-18
  • 来自专栏安全小圈

    蜜罐溯源

    猜测163邮箱也是该号码‘、QQ号码 支付宝溯源——转账——查找黑客信息 REG007网站: https://www.reg007.com/ 查询邮箱注册过的网站 微博找回密码链接: https:// 0x03溯源结果 结果 ? IP位于湖南长沙 163邮箱、QQ号码、微信号码 手机号 相关好友,母亲信息 他的好友:张*,刘* 人物头像 附件 ? ? ? ? ? ? ? 结束!!!

    1.8K30发布于 2020-08-21
  • 来自专栏TeamsSix的网络空间安全专栏

    红客:一个不追踪溯源的网络安全匿名搜索引擎

    ---- 往期推荐 T Wiki 云安全知识文库上线 云原生 | Terraform 初体验 AWS EC2 弹性计算服务攻防

    1.4K20编辑于 2022-09-20
  • 来自专栏腾讯云安全专家服务

    入侵溯源难点和云溯源体系建设

    没有官方可靠的渠道可了解到行业整体溯源时耗数据,就个人处置经验及同行分享case来看,平均损耗时间在2h~24h可完整还原全链路攻击路径。 溯源体系建设应同溯源环节一样,以后置前。 以OSI七层模型为例,还原我们溯源的时候,如何进行路径复现: image.png 安全溯源中常涉及的取证分析元素: 1.时间线分析:(1)最早探测时间(2)入侵时间(3)权限维持时间(4)登录时间 2. tor2web.it tor2web.io tor2web.su onion.com.de tor2web.to onion.sh do if ! 云上入侵溯源体系建设,入侵溯源体系产品化实现已成重要趋势。

    4.4K201发布于 2021-03-16
  • 来自专栏基础项目部署

    centos入侵溯源

    tomcat|jboss|node|java|squid|apache'二、查看服务日志apache的日志排查apache的日志默认路径是/var/log/httpd/ 或 /var/log/apache2# |uniq -c | sort -nr | more#定位有哪些IP在爆破:#grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[ \.#(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?) \.(25[0-5]|2[0-4] [0-9]|[01]?[0-9][0-9]?)" from/;print "$1\n";}'|uniq -c|sort -nr##2、登录成功的IP有哪些:grep "Accepted " /var/log/secure | awk '{print $11

    57720编辑于 2024-08-19
  • 来自专栏只喝牛奶的杀手

    事件溯源模式

    事件溯源模式具有以下优点: 事件不可变,并且可使用只追加操作进行存储。 用户界面、工作流或启动事件的进程可继续,处理事件的任务可在后台运行。 事件溯源不需要直接更新数据存储中的对象,因而有助于防止并发更新造成冲突。 但是,域模型必须仍然设计为避免可能导致不一致状态的请求。 但是,事件溯源事件的级别通常非常低,可能需要生成特定的集成事件。 通过执行响应事件的数据管理任务和具体化存储事件的视图,事件溯源通常与 CQRS 模式结合。 即使事件溯源会最大程度降低数据更新冲突的可能性,应用程序仍必须能够处理由最终一致性和缺少事务引起的不一致性。 尽管这不是事件溯源的主要特点,但却是通常的实施决策。 何时使用此模式 请在以下方案中使用此模式: 要捕获数据中的意图、用途或原因。

    1.9K40发布于 2019-09-02
  • 来自专栏清菡软件测试

    上下文管理器之《实现文件关闭、提取异常类型、异常值、异常追踪溯源信息》

    MyOpen('test.txt','r') as f: print(f) with MyOpen('test1.txt','w') as f: print(f) 运行结果 2. 3.提取异常类型、异常值、异常追踪溯源信息 exc_type:异常类型。 exc_val:异常值。 exc_tb:异常追踪溯源。 运行结果中还有个对象:<traceback object at 0x7f7e70035288>,就是这个异常追踪信息放在这个对象里面。 exc_type) print(exc_val) print(exc_tb) 在这里可以输出日志的相关信息,代码该报错还是会报错的,只是它帮你把异常类型、异常值、异常追踪溯源信息给提取出来 2)上下文退出时没有异常 如果该上下文退出时没有异常,三个参数都将为None。 运行结果 除标明“图片来自网络”的图片,其它文章中的图片皆为本人所画,计算机知识都一样,如有雷同,纯属巧合。

    58920编辑于 2022-04-27
  • 来自专栏腾讯优码二维码

    腾讯优码一物一码溯源追踪俄罗斯商品馆商品来源争议的良方

    二、腾讯优码一物一码溯源技术的核心优势腾讯优码一物一码溯源技术就像一把精准的钥匙,为解决这些争议提供了有效途径。其去中心化的特性,使得商品来源信息不会被单一主体所控制而存在篡改风险。 一旦商品的相关溯源信息被写入,就无法被修改,这保证了消费者看到的信息是最初设定的真实情况。例如俄罗斯的特色蜂蜜,标注的生产蜂场信息如果被写入了溯源码,那么就不会被恶意更改来误导消费者。 三、腾讯优码对俄罗斯商品溯源的具体实施步骤以俄罗斯某品牌的鱼子酱为例,来看腾讯优码一物一码溯源体系的构建。 3.4 数据分析与决策支持通过对平台上大量商品溯源数据的分析,俄罗斯商品馆的运营方可以了解到不同商品最受关注的溯源信息点。 1、丰富的商品溯源模板产品推出了全新的二维码溯源创建页面,提供了多样的类型和模板,助您即刻开启二维码溯源生成之旅,再也不用配置来配置去。2、丰富的营销活动权益提供丰富的腾讯系营销权益,可以免费使用。

    66910编辑于 2025-01-10
  • 来自专栏网络技术联盟站

    如何配置攻击溯源?

    攻击溯源通过对上送CPU的报文进行采样分析,如果报文速率(pps)超过设置的阈值,则认为是攻击报文。 对攻击报文进行分析,可以找到攻击源的IP地址、MAC地址、接口和VLAN。 auto-defend attack-source命令查看 攻击源惩罚 将攻击报文进行丢弃 将攻击报文进入的接口shutdown (谨慎使用) 其他(配置流策略或者黑名单) 配置思路 创建防攻击策略 配置攻击溯源 (采样比、检查阈值、溯源模式、防范的报文类型、白名单、告警功能、惩罚措施) 应用防攻击策略 操作步骤 <HUAWEI> system-view //进入系统视图 [HUAWEI] cpu-defend 10 //配置攻击溯源采样比 [HUAWEI-cpu-defend-policy-test] auto-defend alarm enable //使能攻击溯源告警功能 ] auto-defend action deny //配置攻击溯源的惩罚措施 [HUAWEI-cpu-defend-policy-test] quit //返回系统视图 [

    1.4K10发布于 2019-11-29
  • 来自专栏Cyber Security

    溯源反制】CDN&域前置&云函数-流量分析|溯源

    CDN隐藏C2地址 使用CDN内容分发网络的多节点分布式技术,通过“加速、代理、缓存”隐藏在后面的静态文件或服务;最终实现对外暴露的是CDN多节点的公网域名IP,很难甚至无法溯源真实后端服务器的域名或IP );而且还有一些方法可能溯源到真实IP 这种技术对http与https没有强制要求,都可以使用,而域前置技术要求是https 域前置隐藏 底层技术还是CDN,但是我们使用了其他正规可靠的域名进行连接(比如 :www.baidu.com),通过设置HOST=zh.wikisoft.tk修改host头的原理,让CDN将连接指向我们期望的C2服务器;最终实现受控主机通过回连! beacon的心跳包阶段 3、执行C2服务器的命令并将结果回传阶段 …… 云函数使用HTTPS 好像真没有特别好的应对措施…… 批量上线消耗对方云函数调用资源 关于溯源如果可以的话,可以联系腾讯云客服配合调查 优点:本方案使用高信誉域名进行连接,通常安全设备很难检测,也很难封堵; 总结 1、不备案的域名+禁用不必要的域名解析记录(防止被溯源收集到更多信息) 2、使用HTTPS通讯 3、C2服务器混淆基础特征

    1.9K10编辑于 2024-07-18
  • 来自专栏Creator星球游戏开发社区

    开源Cocos全家桶,2D光线追踪

    超级浣熊 Cocos引擎10年老用户,精通Cocos全家桶 Cocos-iPhone Cocos2d-x Cocos2d-html5 Cocos2d-js Cocos Creator 2011年开始写中日英多语言博客 今天给大家介绍一个开源项目:SSRLoS Cocos全家桶SSRLoS 一句话介绍一下这个项目,就是基于 cocos 引擎的 2d 光线追踪,视野范围计算,渲染相关的东西。 该项目支持以下Cocos引擎: Cocos2d-x Cocos2d-js Cocos Creator 1.x Cocos Creator 2.x 截至到现在,这个项目的 80% 精力都是放在了算法的优化在优化上 SSRLoS项目我是从 cocos2dx 开始的,后续新功能的开发应该也会从 cocos2dx 入手,毕竟引擎稳定,我最为熟悉。 而且所有版本都做了 Native Binding,但是因为精力有限,后面的新功能打算暂时只对应 cocos2dx 和 creator v2

    1.1K10发布于 2020-11-25
领券