怎么在安卓系统上安装Kali Rolling

网上有很多针对安卓系统上安装老版本的Kali的文章(已经过时),为此本文介绍在安卓系统上安装最新版的Kali Rolling,装了Kali可以直接ssh到安卓设备上进行渗透扫描。

1.准备工作:

已经ROOT的安卓设备,能无线上网,有2G以上空余存储空间

2. 安装linux deployVNC ViewerSSH Client

3. 配置linux deploy,设置为安装kali-rolling

运行linux deploy,点击右下角的【下载】图标进入【属性】页面:

  • 【发行版】设置为【Kali Linux】;
  • 【架构】设置为【armhf】;
  • 【发行版版本】设置为【kali-rolling】;
  • 【安装路径】可设置为外置SD卡,要有足够的存储空间(2G以上);
  • 【用户名】和【密码】可以自行修改;
  • 【SSH】和【图形界面】按需要设置为【Enable】。

继续阅读

素包子:数据防泄密(数据防泄漏)项目经验分享

转自:https://baoz.net/share-the-experience-of-data-lost-prevent-project/

素包子近期也负责过一个数据防泄密(数据防泄漏)项目,磕磕碰碰半年走下来,用两个字来总结就是:值得。

这个数据防泄密项目(DLP)涉及形形色色的角色:国内外供应商、大集团的领导和同事、产业集团的领导和同事、事业部的领导和同事、试点部门的领导和同事;在这么多角色中,输出了各式各样的想法,也就有很多根杠杆,有的需要平衡,有的需要压制,有的需要抬高;多的不说,谢谢各位角色的支持和包容,特别感谢没中标的供应商们,你们在项目前期也给予了我很重要的支持和帮助。

继续阅读

企业数据防泄密的几个层次

来源:e-works 作者:张文华

计算机作为一种企业经营管理的一种基本工具,已经渗透到企业日常工作的方方面面。企业在日常工作中产生的大量计算机数据,无疑是企业的宝贵财富和重要资产。对于企业的有形资产,如厂房、原材料、产品等,企业会设仓库、建围墙,保安24小时值班,但面对对大量计算机数据无形资产,企业的认识不同,所采取的措施也大相径庭。笔者结合多年为企业数据防泄密的建设服务经验,总结有以下四种类型。

继续阅读

浅谈移动金融业务外包开发中的信息安全风险

转自:https://security.tencent.com/index.php/blog/msg/75

前言:繁荣下的隐忧

随着移动互联网时代的到来,大力发展移动金融业务、不断提高对传统服务的替代率已经成为商业银行等传统金融机构的重要战略。传统金融机构自身在移动领域技术储备不足的情况下,为了快速占领业务制高点往往会选择将系统外包开发。

以移动银行系统为例,开通相关业务的国有商业银行、全国性股份制商业银行和城市商业银行超过80%都是外包开发的。外包的引入推动了移动金融创新的步伐,快速打造了WAP手机银行、短信银行、APP手机银行、微信银行等系列产品,为用户提了丰富的移动金融服务。

需要警惕的是,尚无互联网安全经验的商业银行还没有充分认识到:移动金融盛世之下也正在孕育着一个新的巨大的黑产市场。

继续阅读

IT外包和风险

1)外包概述

外包(Outsourcing)是近年来迅速发展的一种管理模式,是以合同形式将组织的部分业务、流程或设施等委托给外部的公司(供应商)管理。在IT系统开发实施中这种情况尤其常见,由于组织自身的开发团队缺乏足够的资源,可能将一些系统开发工作委托给有经验的供应商来进行。大家可以看到国内的大银行或者企业的核心业务系统、ERP基本上都是通过外包实现的,很少依靠完全自主组建团队开发的。

外包模式的价值在于给组织提供了多样化的选择权,即组织可以通过选择购买的方式获取部分权力,例如使用权或投票权,而避免了初期的建设成本和拥有成本。外包能够协助组织通过以下途径而增强竞争力:

继续阅读

黑暗幽灵(DCM)木马详细分析

转自:http://www.freebuf.com/articles/system/101447.html

1、背景

只要插上网线或连上WIFI,无需任何操作,不一会儿电脑就被木马感染了,这可能吗?近期,腾讯反病毒实验室拦截到一个“黑暗幽灵”木马的新变种,该木马功能强大,行为诡异,本文将对其进行详细分析,以下是该木马的主要特点: 

1)木马功能强大,主要以信息情报收集为主,能够监控监听大量的聊天软件,收集网络访问记录、监控Gmail、截取屏幕、监控麦克风和摄像头等。

2)木马对抗性强,能够绕过几乎全部的安全软件主动防御,重点对抗国内安全软件,能够调用安全软件自身的接口将木马加入白名单,作者投入了大量的精力逆向研究安全软件。

3)木马感染方式特别,通过网络劫持进行感染,主要劫持主流软件的自动更新程序,当这些软件联网下载更新程序时在网络上用木马替换,导致用户无感中毒。

4)木马通讯方式特别,木马将数据封装成固定包头的DNS协议包,发送到大型网站来实现数据传输,此方法可以绕过几乎全部的防火墙,但是黑客要截取这些数据,必须在数据包的必经之路上进行嗅探拦截,结合木马的感染方式,可以推测出在受害者网络链路上存在劫持。

5)木马攻击范围较小,针对性强,且持续时间长达数年,符合APT攻击的特性。

继续阅读

iPhone手机安全指南

转自:http://www.williamlong.info/archives/4385.html

摘要:iPhone手机安全指南 – 1、iPhone解锁使用指纹;2、启用“查找我的iPhone”功能;3、Apple ID启用两步验证;4、修改SIM卡PIN码。5、iPhone被盗或丢失后,登录iCloud启用“丢失模式”,挂失SIM卡,将该手机从Apple ID两步验证受信列表中移除。

iPhone是市场上价格较高的一款手机,因此也成为很多小偷眼中的首选目标,那么iPhone在丢失或被盗后该怎么办?作为iPhone用户,我们在日常生活中要注意防止手机被盗的同时,也要学会一些技巧,在iPhone丢失后要最大限制地防止个人信息的泄露。

目前智能手机上的应用越来越多,有很多和财务业务相关的关键性应用,例如支付宝、网银、动态令牌、电子邮箱等,一旦iPhone被盗,用户的网银、电子邮箱和支付宝等都会面临巨大的风险,用户有可能会因此丢失更多的财产,因此,即使无法找回手机,最低的限度也应该是阻止他人查看手机里的内容,防止他人使用手机通讯服务。以下就列出一些iPhone手机最重要的安全指南。

继续阅读

手机丢失后的安全风险

转自:http://www.williamlong.info/archives/4294.html

现在手机的功能越来越强大,能做的事也越来越多,手机现在就是一个我们的智能终端了。但是就是这样的终端,整天伴随着我们,万一哪天丢失了,会带来什么样的安全风险?引发什么样的隐私泄漏?我们该如何防止丢失手机所带来的风险呢?

身份证信息

捡到手机如何得到机主身份证?对于无锁屏密码或无指纹密码的手机来说,拨打自己电话,得到手机号;登录网上营业厅,输入手机号码,密码使用随机密码,看手机短信,登录;下一步,点击“修改我的资料”;里面会有这个手机主人的全部实名认证信息。

对于有锁屏密码或指纹密码的手机来说,取出手机SIM卡,插入自己的手机,然后拨打自己另一部电话,获得手机号,之后的操作同上。

继续阅读

信息安全行业从业指南2.0

转自:http://weibo.com/ayaz3ro#_rnd1435048744208

为了减少篇幅有些东西就略过不写了,可以参考我以前写的《信息安全从业参考》《信息安全的职业生涯》《CSO的生存艺术》等老文章,或者我记得在安言的论坛上有人对我写的话题展开和补充并重新成文,具体记不太清了,但应该也是可以参考的。

继续阅读

浅析大规模生产网络的纵深防御架构

转自:http://www.freebuf.com/articles/system/69643.html

纵深防御这个在安全行业被用的很烂的词,乙方的顾问写方案时信手捏来,我想大家的理解可能并不一致。其实我比较赞同lake2用的“河防”以及数字公司用的“塔防”的概念,这些都是比较贴近实际的。下面的篇幅仅从自己的理解来展开,并且主题限定在大规模生产(服务)网络而不是办公网络。

互联网安全的核心

当下各安全公司都偏爱APT和大数据威胁情报之类的概念,在办公网络我想这些是他们圈地运动的战场,不过生产网络似乎仍然遥远。自动化运维的交互模型跟大幅度人机操作的办公网络完全不同,而且现在号称机器学习的方法在实操中表现的很一般,效果不如对攻防模型抽象后定义规则的方式。这里并不是在否定机器学习的方法,只是表达离成熟还尚有距离(我不是在说QVM,请不要对号入座)。

继续阅读