利用solidity与EVM本身的漏洞进行攻击(上)

编译与执行solidity是一种高级语言,由人类来编写,语法上类似JavaSrcipt。solidity的源代码可以由编译器编译成以太坊虚拟机(EVM)的字节码,字节码可以在EVM...

漏洞复现 ZeroShell 3.9.0 远程命令执行漏洞

0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经...

PGL图学习之图神经网络ERNIESage、UniMP进阶模型[系列八]

原项目链接:fork一下即可:https://aistudio.baidu.com/aistudio/projectdetail/5096910?contributionType=1相关项目参考:(其余图神经网络相关项目见主页...

【技术分享】SirenAttack:针对端到端语音系统的对抗性音频攻击

尽管基于深度学习的语音系统非常受欢迎,但它们容易受到对抗性攻击,其中恶意制作的音频会触发目标系统的异常行为。在本文中介绍了SirenAttack,这是一种新的...

某比特币勒索病毒分析

面试时拿到的一个勒索病毒样本,结束后整理了一下当时的分析报告来和大家分享一下。该样本比较老,2012年首次在VT上被记录。样本的逆向难度比较简单,没有什...

揭秘luo聊、月P 后面的诈骗套路

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任...

基于AD Event日志检测LSASS凭证窃取攻击

01、简介简单介绍一下,LSASS(本地安全机构子系统服务)在本地或域中登录Windows时,用户生成的各种凭证将会存储在LSASS进程的内存中,以便用户不必每次访问...

Threat Hunting with VirusTotal

We recently conducted our first “Hunting with VirusTotal” open training session, providing some ideas on how to use VT Intelligence to hunt for in-...

NFC RELAY ATTACK ON TESLA MODEL Y

Josep Pi Rodriguez, Principal Security Consultant, walks you through the proof-of-concept and technical details of exploitation for IOActive’s rece...

半导体封装趋势

虽然2021年的半导体行业深受供应链问题的困扰,包括严重短缺等,但半导体厂商及其外包半导体封装与测试供应商(OSAT)继续在多个领域取得技术进步。这些技术改...
1 719 720 721 722 723 1,198