信息安全算法基础

前言 这篇文章是电子科技大学,计算机科学与工程学院,网络空间安全专业的《信息安全基础综合设计实验》的总结。本人将它视为复习总结,读者可以当作学习使用...

开源情报 (OSINT):我是如何找到骗子泄露的电子邮件地址、密码和其他凭据的

在 OSINT 或取证调查过程中,有时您需要调查对象的电子邮件密码。在安全评估或渗透测试中,您可能希望检查是否可以获取目标组织中用户的密码。几乎每天都会发...

NeurIPS 2022 Oral | 摘下悬在神经网络上的达摩克利斯之剑:从模型层面获得对抗鲁棒性保证

本文是NeurIPS 2022入选论文Rethinking Lipschitz Neural Networks and Certified Robustness: A Boolean Function Pespective 的解读。该论文在NeurIPS 2022...

2022春秋杯冬季赛重磅回归,全新体验等你解锁!

2022年春秋杯冬季赛春秋杯网络安全联赛迄今为止已连续举办三届,现2022年春秋杯网络安全联赛冬季赛焕新归来。在这片赛事宇宙星河中已有上万支战舰集结完毕,...

STI比赛任务二:【答案检验基线方案以及思路分享】

完整代码:https://aistudio.baidu.com/aistudio/projectdetail/51948301子任务 2:答案检验任务概述子任务1涉及的答案抽取过程主要依赖答案片段与搜索query...

看雪2022 KCTF 秋季赛 | 第八题设计思路及解析

看雪 2022 KCTF秋季赛 已于11月15日中午12点正式开始!比赛延续上一届的模式并进行优化,对每道题设置了难度值、火力值、精致度等多类积分,用规则引导...

【论文分享】基于风格操纵的语言模型隐藏触发后门攻击

今天分享的论文主题是基于风格操纵的语言模型隐藏触发后门攻击(HiddenTriggerBackdoorAttack)。该工作突破传统基于词(短语)的后门触发模式,提出了使用语...

StopRansomware: Cuba Ransomware

Summary Actions to take today to mitigate cyber threats from ransomware: • Prioritize remediating known exploited vulnerabilities. • Train users ...

GL.iNET GL-MT300N-V2 Router Vulnerabilities and Hardware Teardown

I've really enjoyed reversing cheap/weird IoT devices in my free time. In early May of 2022, I went on an Amazon/AliExpress shopping spree and purc...

溯源专题 | 通过PE中的“富签名”进行攻击溯源

        众所周知,Windows PE文件结构长这样。        落到文件就像是这样,其中“■”颜色选中的地方是“IMAGE_DOS_H...
1 707 708 709 710 711 1,198