首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

发现黑色之旅“

”就是看不见的网站链接,但是却被搜索引擎计算权重的外。 “”在网站中的链接做得非常隐蔽,短时间内不易被人为察觉。它和友情链接有相似之处,可以有效地提高网站搜索引擎排名的权重值。...❖ “无限边距”,在页面上根本找不到 ❖ 将字体颜色设置为与背景色同色的,不留一丝蛛丝马迹 选中后,原型毕露 伤肝伤肾 ❖ 非法买卖,黑色产业 黑客将一些网站的卖给六合彩、小黄网、诈骗等一些不法网站...有些网站管理员为了利益,也会卖,反正是不容易发现的。 ❖ 损害政府网站的形象 在各类网站中,政府网站和教育网站因社会关注度高,成为多发地。...找呀找呀找 人工通过查看页面源码的方式,可以发现自己网站内的;但是正常情况下的页面源码非常多和密集,估计要找瞎了眼,找伤了肾。 打开源码,茫茫码群,,你到底在哪里?...安恒明鉴网站安全监测平台,你的神助攻,敏感词、,统统监测住。 找到后又咋整? 想都不用想,第一步肯定是找到对应的页面删除代码。

1.6K60

如何检测植入

工作来源 Usenix Security 2021 工作背景 在合法网站植入推广非法商品/服务(如毒品、色情、赌博等)是很常见的,黑帽 SEO 是其中一个主要的途径。...SEO 旨在提高网站、*搜索引擎的检索排名,而黑帽 SEO 通常通过植入的方式提高排名。...良性网站也并非全是良性的的,163.com 在 2019 年 3 月也被注入了赌博的。...被植入的网站主要是政府网站(39%)和新闻网站(15%)。推广的绝大部分是赌博(61%)和色情(27%),游戏(9%)和其他类型物品的销售(3%)较少。...此前,清华的段海新老师团队也针对黑产黑话进行了研究,包括百度安全实验室也在搜索引擎屏蔽恶意网站功能中有大量的研究和应用。本工作不仅介绍了一种植入的检测方法,也对实际中的植入进行了简单的测量。

3.6K20
您找到你想要的搜索结果了吗?
是的
没有找到

区块,加密货币,还有

加密货币被称为网的燃料。然而,专家们预计,这艘船的船长——在平台上进行非法交易的策划者——将被叫停,这一时刻可能会比我们预期的来的更快。...在网上使用密码货币的原因 区块着手解决集中化问题。分散区块技术有几个固有的特点,下面将对此进行讨论。 匿名 ?...然而,区块的本质是,精通技术的个人可以了解在网络上进行巨额交易的人的地址。...尽管许多人将此归因于价格的上涨,但也因为区块网络上的交易变得异常缓慢。这是因为比特币作为一种加密货币的流行程度越来越高。 想象一下一个罪犯想要快速交易。...这对于那些希望自己的需求能立即得到满足的网用户来说是一种打击。 结论 区块网的一个组成部分,加密货币对它的增长起到了推动作用。随着最近对网的打压和比特币的逐渐停用,未来令人兴奋。

81820

隐藏的N种姿势

一、介绍 也称黑,即隐蔽链接,是黑帽SEO的作弊手法之一,其目的就是利用高权重网站外来提升自身站点排名。...一般来说,是由攻击者入侵网站后植入的,在网页页面上不可见或者极易被忽略,但是搜索引擎仍然可以通过分析网页的源代码收录这些链接,如果有大量网站甚至一些高权重的网站都向它们,积少成多,可以迅速提高权重...指向的网站绝大多数是博彩、非法游戏私服、虚假医疗、办证等黑灰色产业,其中博彩类域名数量最多。而宿主往往是权重较高的网页,例如政府网站、教育网站等。 ? 正常的网站首页 查看源代码 ?...隐藏了黑的源代码 二、隐藏方式 主要利用CSS、JS来控制链接的隐藏方式,通过对大量样本的分析,本文总结了几种常用挂的手法。 1、 链接位于页面可见范围之外。...以上四种是惯用的挂的方法,但目前的搜索引擎也开始对这些方法进行识别和打击,如果代码没有任何处理的话,那么这些外将有可能全部被降权。即便如此,这几种仍然是目前最常见的隐藏方法。

4.6K51

关于黑产的分析与看法

1、黑产为什么想要做 以前黑产更多的情况是挂马,直接获取权限抓取肉鸡。但是近些年由于挂马的黑产形式,在各方面的条件影响下,成为了风险高,收益低的方式。...是近几年黑色产业最爱用的获取利益方式之一,其也是黑帽SEO最爱用的方式之一。其最呈现出最明显的方式就是在点击搜索引擎上爬出的正常页面,点击进去跳转到某菠菜,某色情页面。...图4 黑跳转网站 2.2事件原因分析 通过事情的表现,初步判断应该是存在一个劫持跳转的黑文件,因此先用D盾扫描一下恶意文件,看是否存在恶意后门脚本,为避免将黑删除后,攻击者立马重新上传,通过D盾扫描.../ 4、SEOquake插件 一些关于的实战文章 1、 https://www.freebuf.com/articles/web/182117.html 2、 https://www.freebuf.com.../articles/network/186071.html 3、 https://www.freebuf.com/articles/web/222060.html 6、的隐藏方式 1、 https:

1.9K20

上FBI”Chainalysis如何追踪网交易?

来源 | 碳价值 编译 | 白夜 编辑 | 秦晋 出品 | 区块大本营(blockchain_camp) 像Chainalysis这样的工具可以让执法机构深入了解非法获得,不仅仅定位比特币地址,还能监控交易...另一方面,在网上使用加密货币交易,对买卖双方来说都增加了一层匿名性。但是,加密货币交易依然会在区块上留下永久记录,这也为执法机构提供了调查非法交易的机会。...借助Chainalysis,分析师可以追踪区块中的资金、查询与加密货币交易有关的数据、并且将这些交易关联到现实世界中相应的实体。...追踪ETIKING:Chainalysis可以揭示哪些网芬太尼交易信息? ?...举个例子,如果我们继续深入分析ETIKING「接收曝光」中网这一类别,那么会发现他们获得资金最多的两个网平台分别是AlphaBay和Dream Market。

1.2K31

关于那些不得不说的事儿

前言 最近研究比较多,也看了看最近网上的一些分析的文章,发现关于的文章还是比较少,内容大多不太深,比较粗糙,而且很多植入手法也比较落后了。...分类 在学习分析的过程中感觉很多文章都没有对有一个统一的分类,有些文章甚至把挂马和混为一潭,所以我在这里先把分为这么两类,以便后续分析: JS引入型——通过修改网站title,引入外部...这种是本文研究的重点。...html隐藏型——通过css或者JavaScript代码隐藏,通常是通过position为负数,或者将display设置为none等方式来隐藏,目的是为了提升非法网站的SEO排名,但是这种已经越来越少了...,现在的大部分都是JS引入型直接跳转,故此种手法本文不做研究。

1.3K40

恶意软件DanaBot借供应攻击回归

11月5日,云安全公司Zscaler观察到,DanaBot恶意软件通过两次较大型的供应攻击重出江湖,还通过DDoS攻击了一个俄语论坛。...2018年5月,SaaS公司Proofpoint首次在恶意软件即服务平台(malware-as-a-service)affiliates上发现了DanaBot。...攻击者负责提供 C&C 面板、维护 C&C 基础设施并且提供客户服务支持,其他攻击者可以购买恶意软件和平台的访问权限。已购买的攻击者可以自由分发和使用该恶意软件,主要是为了窃取凭据进行银行欺诈。...进行供应攻击时,攻击者仅将恶意软件的凭据窃取组件启用,而其他组件尚未激活。 尽管攻击者的意图目前并不清楚,但有可能是想在获取访问凭据后出售给勒索软件的团伙。...结论 尽管DanaBot的活跃度有所下降,但近期的这两次供应攻击表明业界仍然不能忽视这个威胁。

50440

德勤:分析、混合现实、区块即将成为现实

该报告认为,持续的技术变革将继续对 IT 技术和工作原理产生重大影响,以下 7 大技术趋势将在不远的将来真正落地: 1、分析,换句话说「照亮非结构化数据中隐藏的机会」。...有些数据仍为数据,更别提隐藏在 Email、公司合同和其他原始文本文档和会议演示文稿中的信息。数据同样包括图片、音视频文件,所有这些数据可通过搜索提炼出有用的信息和见解。...当涉及产生于物联网的所有感应数据,或应用在服务器日志或特定装配线操作的「深度学习」时,机器智能有区别于「分析」特殊的意义。这是机器产生的数据与分析的一种结合。...6、区块,一种能实现信任经济的协议。区块目前还处于不成熟的加密货币的认证阶段,如比特币,建立了一个不能被篡改的可信分类账。事实上,区块更像是一种「信任经济中的守门员」。...在数字经济中,区块可能会取代「银行系统、信用评级机构和法律文书」。 7、纳米技术、生物技术、能源系统、量子技术等再次进入大众视野。

78760

如何科学合理薅FreeBuf活动“羊毛”

恶意URL、WebsShell通信样本,系统对样本进行判定并给予一定的分值积分,积分还可以用来抽奖。...然而当进入提交页面测试后发现,这个活动的系统会对提交的会先进行真实性和规则格式的审核,貌似一定条件下的样本数据才能通过并给予判定得分,而批量构造的是很难通过的。...很多人说样本难找,我提交的数量也有20多个,在此分享下我找的方法。我认为很多人找不到的原因主要是两方面,第一是信息搜索途径不对,第二就是对理解有偏差。...先说说搜索途径,我所收集样本数据是通过各安全论坛和谷歌获取到的,特别是一些安全论坛社区的样本提交或恶意网站交流板块,多关注说不定就能搜集到了。...技术实现解析 只有深入了解才能准确辨别找到是否样本,只有正确找到核心代码提交才能保证样本正确。下面我就罗列几个实现方式。 1、 通过更改颜色实现隐藏 拿我找到的实际样本为例。

1.3K50

IT知识百科:什么是光纤?“”代表何意?

"光纤" 这个术语指的是已经安装在地下但尚未激活或利用的光纤电缆。这些电缆被称为 " ",因为它们没有传输数据的活动。在这些电缆中,光信号没有被点亮,因此它们处于 " "状态。...光纤可以提供比标准ISP连接更低的延迟,确保交易的迅速执行。 2. 数据中心路: 数据中心需要高带宽和低延迟的连接,以支持快速的数据传输和云计算工作负载。...借助光纤,您可以构建高度定制的数据中心路,满足您的需求。 3. 安全性需求: 在某些情况下,安全性至关重要。使用光纤,您可以完全控制网络的安全性,确保数据传输得到保护,而不受外部干扰。...数据中心路: 数据中心之间的高带宽连接对于云计算、备份和灾难恢复至关重要。光纤可以提供可靠的数据中心路,确保数据的快速传输。 3. 地区竞争的影响: 光纤的价格可能会因地区竞争而有很大差异。...六、光纤的无限潜力 6.1 完全控制 IT 资产 一大优势是,光纤使企业能够完全掌握其IT资产。相对于传统的互联网服务提供商(ISP)连接,光纤提供了更高程度的控制。

37420

恶意软件分析–恶意

根据对Excel文件的详细分析,可以发现Excel包含20个不同的工作表和嵌入的恶意宏代码。...依存关系 以下是恶意软件代码中已观察到的依赖性以及执行所需的用户交互。 据观察,当受害者打开文档并启用宏时,此恶意软件提供了“自动运行/自动执行”功能。被感染的计算机会自动建立文件创建和CnC连接。...该恶意软件的设计与Windows环境兼容。 以下是此攻击的完整流程图。 通过分析发现行为 以下是此恶意软件的行为: 当受害者打开文档并启用宏时,受害者将看到以下消息框。...在后台,恶意软件随后通过在端口80上运行rundll32.exe托管的sqmap.dll,在IP地址185.141.61 [。]...与EDR和端点控件上的该恶意软件文件相关联的块哈希。 删除不必要的Appdata和临时条目。

1.9K10

前端那些事儿:绕过XSS过滤对自动化检测带来的启发

前言 本文只针对比较流行的跳转型作为研究对象,其他类型的暂时不做讨论。只对bypass进行讨论,不涉及检测工具的编写。...本着不知功焉知防的思想,从绕过XSS过滤的角度对检测提出一些新的idea。...跳转型的一般模式 模式一:见人说人话 如今很多的被植入的网站都有一个奇怪的现象,就是通过地址直接访问不会跳转到非法网站,但是通过搜索引擎搜索关键字才会跳转到非法网站。...0x01 16进制JS代码XSS带来的思考 平时绕过XSS过滤的时候还会经常使用16进制代码来进行绕过,那么是不是在植入的时候也可以使用16进制代码来规避检测工具的检测呢?就像下面这段代码。...检测 因为我是从绕过XSS过滤的角度来谈的,那么检测手段就可以模仿过滤XSS的手法来进行。 1.在检测的时候对包括但不限于10进制的unicode编码等各种编码手段进行检测。

1.5K20

恶意样本 | 常用恶意软件分析平台

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。...0x01 前言 做为一名网络安全爱好者在日常工作中难免会用到一些恶意软件检测平台,用来分析一些木马样本,例如:钓鱼邮件的恶意样本分析,分析网上下载的工具是否存在木马后门,自己编写了免杀工具查看其免杀效果等...接下来,小编通过网上搜集了一些恶意软件检测的在线平台,总结如下: 0x02 恶意软件检测分析平台 VirSCAN: https://www.virscan.org VirusTotal: https:/

1.8K30

BOTCHAIN:第一个基于比特币协议的功能齐全的僵尸网络

这样的一种特性使得区块能够适用于各种不同的场景,比如说医疗保健、供应跟踪、智能合约和身份管理等等,但需要注意的是,网络犯罪分子同样可以将其用于恶意攻击活动中。 区块已成为“犯罪利器“?...和.coin这样的基于区块的顶级域名(TLD)又给网络犯罪分子隐藏在线(网)市场提供了新的方向。...专家对近期的比特币交易进行了分析,并发现至少有274条记录链接到了虐待儿童内容以及网Web服务上。 ?...研究人员提到:“我们的研究表明,网络犯罪分子有可能利用区块技术来为恶意软件提供命令控制机制。...除此之外,许多专家也相信,量子计算机将允许我们修改区块事务中每一条交易记录的数据,而且可能要引入量子密码才能完全阻止恶意操作。

64810
领券