Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

鎖屏病毒加密對抗衍變:強制鎖屏並以支付解鎖盜取錢財

置頂勒索病毒是指具有系統破壞及流氓行為,啟動後強制將自身界面置於設備屏幕上方或者修改用戶設備的鎖屏密碼,致使用戶無法正常使用設備,並以支付解鎖對用戶進行勒索。

http://www.freebuf.com/articles/terminal/166214.html
利用白文件打造超級滲透測試後門程序的思路分享

通過修改木馬源碼製作的​​後門,幾乎無法長期駐留在系統中,需要使用白文件,例如Radmin、TeamView、FreeSSH等。因為是合法程序,所以防毒不會清除。

http://www.freebuf.com/news/165626.html
你的VPN洩漏IP了嗎:仍有20%的VPN服務商未解決WebRTC漏洞問題

Stagno表示在他的調查過程中有17款VPN會通過網頁瀏覽器直接洩漏用戶的IP地址。具體的研究成果已經公開在
https://docs.google.com/spreadsheets/d/1Nm7mxfFvmdn-3Az-BtE5O0BIdbJiIAWUnkoAF_v_0ug/edit#gid=0

他製作了一個Demo測試網頁(https://ip.voidsec.com)用於瀏覽器環境的VPN測試。

原始資料:
https://www.bleepingcomputer.com/news/security/many-vpn-providers-leak-customers-ip-address-via-webrtc-bug/

簡中翻譯:
http://www.freebuf.com/articles/web/166754.html
標題:市面近1/4的VPN服務有漏洞,隱匿不成反而洩漏用戶IP

摘要:
資深安全研究員以及滲透測試員Paolo Stagno,以筆名Voidsec在網路上揭露,他研究了市面上70家廠商的VPN服務,發現其中有16家的VPN服務,會透過WebRTC洩漏使用者的IP位置,占整體研究的VPN服務23%。

Paolo Stagno在Google文件上列出了他的檢測結果,包括瀏覽器以及VPN服務清單,並設置了一個檢測網頁,使用者啟用VPN服務後瀏覽該網頁,便能知道自己所使用的VPN服務有無該漏洞。


檢測結果:
https://docs.google.com/spreadsheets/d/1Nm7mxfFvmdn-3Az-BtE5O0BIdbJiIAWUnkoAF_v_0ug/edit#gid=0

檢測網頁:
https://ip.voidsec.com/

原始資料:
https://www.bleepingcomputer.com/news/security/many-vpn-providers-leak-customers-ip-address-via-webrtc-bug/

引用來源:
https://www.ithome.com.tw/news/122133