#security
暗网大手子教你如何OpSec
具体点不说了,可以自行观看,直接说我的评论。
1. 在犯罪领域,被找到=被定罪;
2. 接上条,资金流仍然是最脆弱的地方;
3. 信息安全里面的纯资源对抗(比如DDoS)仍然是不可或缺的部分;
4. 黑灰产的ROI(投资回报率)还是偏低;
5. 人本身(比如兴趣爱好)是人最大的弱点,可以用来识别。
https://www.youtube.com/watch?v=01oeaBb85Xc
暗网大手子教你如何OpSec
具体点不说了,可以自行观看,直接说我的评论。
1. 在犯罪领域,被找到=被定罪;
2. 接上条,资金流仍然是最脆弱的地方;
3. 信息安全里面的纯资源对抗(比如DDoS)仍然是不可或缺的部分;
4. 黑灰产的ROI(投资回报率)还是偏低;
5. 人本身(比如兴趣爱好)是人最大的弱点,可以用来识别。
https://www.youtube.com/watch?v=01oeaBb85Xc
YouTube
DEF CON 30 - Sam Bent - Tor - Darknet Opsec By a Veteran Darknet Vendor
The hacking subculture's closest relative is that of the Darknet. Both have knowledgeable people, many of whom are highly proficient with technology and wish to remain somewhat anonymous. They are both composed of a vast amount of introverts and abide by…
#canokeys
https://item.taobao.com/item.htm?id=858392263741
Canokey Canary 尝鲜版发售
3.0.0有以下注意事项:
1. 不支持 U2F
2. 不支持在 macOS 上通过 Safari 访问 FIDO
3. 不支持在 iPhone 上通过 Type C 接口访问 FIDO
讨论组: @canokeys
https://item.taobao.com/item.htm?id=858392263741
Canokey Canary 尝鲜版发售
3.0.0有以下注意事项:
1. 不支持 U2F
2. 不支持在 macOS 上通过 Safari 访问 FIDO
3. 不支持在 iPhone 上通过 Type C 接口访问 FIDO
讨论组: @canokeys
#cloudflare #事故回顾
Cloudflare 2021年12月17日事故回顾
省流:大批量rollback导致addressing API超时
-> 更新QuickSliver(某种Redis类似物)的cronjob脚本出错
-> QuickSliver 相关的 key 是空值
-> 空值爆破了 dosd (分析流量特征来更新恶意流量指纹的守护进程)
-> frontline(第一层DDoS防御机制) 检测意外依赖了 dosd 导致所有流量无法通过。
事故教训:
1. 写bash脚本之前三思,或者干脆不要用bash写脚本;
2. Rust的
3. 对于某些服务,想清楚是 fail close 还是 fail open;
4. 各类API的metric要记录好方便事后找问题。
Youtube介绍
Cloudflare 2021年12月17日事故回顾
省流:大批量rollback导致addressing API超时
-> 更新QuickSliver(某种Redis类似物)的cronjob脚本出错
-> QuickSliver 相关的 key 是空值
-> 空值爆破了 dosd (分析流量特征来更新恶意流量指纹的守护进程)
-> frontline(第一层DDoS防御机制) 检测意外依赖了 dosd 导致所有流量无法通过。
事故教训:
1. 写bash脚本之前三思,或者干脆不要用bash写脚本;
2. Rust的
match
不是让你用来 unwrap()
的;3. 对于某些服务,想清楚是 fail close 还是 fail open;
4. 各类API的metric要记录好方便事后找问题。
Youtube介绍
#security
OpenWRT 的镜像构建服务存在漏洞,攻击者可以精心构造包名导致任意命令执行,污染其他合法定制镜像的内容从而导致用户中招。请各位 OpenWRT 用户及时升级/更新自行生成的第三方镜像。
CVE-2024-54143
github.com/~
OpenWRT 的镜像构建服务存在漏洞,攻击者可以精心构造包名导致任意命令执行,污染其他合法定制镜像的内容从而导致用户中招。请各位 OpenWRT 用户及时升级/更新自行生成的第三方镜像。
CVE-2024-54143
github.com/~
#security #动态
省流:CSDN主页疑似被挂马,诱导用户下载exe执行
另外这个钓鱼页面我真的有点蚌埠住
https://mp.weixin.qq.com/s/qQw1DXE25Gkz_P8pEPVaHg
省流:CSDN主页疑似被挂马,诱导用户下载exe执行
另外这个钓鱼页面我真的有点蚌埠住
https://mp.weixin.qq.com/s/qQw1DXE25Gkz_P8pEPVaHg
#security #cve
Apache Struts 2 框架出现漏洞,允许目录穿越(../)并可能会导致恶意文件上传造成RCE。
影响版本:2.0.0~2.3.37 (EOL) 2.5.0~2.5.33 (EOL) 6.0.0~6.3.0.2
怎么老是你.webp
CVE-2024-53677
https://cwiki.apache.org/confluence/display/WW/S2-067
Apache Struts 2 框架出现漏洞,允许目录穿越(../)并可能会导致恶意文件上传造成RCE。
影响版本:2.0.0~2.3.37 (EOL) 2.5.0~2.5.33 (EOL) 6.0.0~6.3.0.2
怎么老是你.webp
CVE-2024-53677
https://cwiki.apache.org/confluence/display/WW/S2-067