基于DGCNN和概率图的轻量级信息抽取模型

基于DGCNN和概率图的轻量级信息抽取模型Retrieved from https://spaces.ac.cn/archives/6508苏剑林. (Mar. 26, 2019). 《科学空间浏览指南(FAQ) ...

Apereo cas 密钥硬编码反序列化漏洞

最近也是在工作中遇到这个漏洞,之前没接触过,而且这个漏洞也比较老了,是2016年发现的,并且是基于反序列化产生的,所以就打算学习并且做一下复现,如果以...

智能网联汽车安全概述

智能网联汽车(intelligentand connected vehicle,ICV)是指搭载先进的车载传感器、控制器、执行器等装置,并融合现代通信与网络技术,实现车与车、路、人、云...

使用doop识别最近commons text漏洞的污点信息流

本文基于笔者对doop静态程序分析框架源代码和规则学习,并结合对目前漏洞公开技术细节的学习,修改增强doop app only模式下的分析规则后,实现通过doop工具识...

零时科技 || 分布式资本创始人4200万美金资产被盗分析及追踪工作

事件背景2022年11月23日,分布式资本创始人沈波发推文称,价值4200万美元的个人钱包资产被盗,其中包含 3800 万枚 USDC和1606 枚 ETH,在纽约时间 11 月 10 ...

使用VS-Code结合源码进行内核及内核模块远程调试的方法

本文来源自平安银河实验室作者:朱文哲>>>> 0x01 前言事情的起因是我们在编写更新HIDS相关的内核模块和eBPF模块代码中有时会遇到一些奇怪的...

ART环境下基于主动调用的自动化脱壳方案fart流程和原理分析

前言Android应用保护发展的早期,通过对Dex整体进行加密或隐藏来完成对Dex的保护,也称之为一代壳.这时候侧重于对Dex的整体保护,相应的对Dex文件进行整体的Dump...

一文探讨 Crypto 游戏的演变轨迹

转载请注明来自“DeFi之道”关于区块链游戏,Onchain 和 Offchain 的选择问题一度困扰着我,回顾过去几个 Crypto 周期,包括 Axie Infinity、STEPN、The Sandbo...

【论文分享】幽灵电话:4G通话系统中IMS的漏洞、拒绝服务攻击及应对措施

今天分享的论文主题为移动通信网络中IP多媒体子系统(IP Multimedia Subsystem, IMS)的安全问题。该工作由来自台湾交通大学、密歇根州立大学的研究人员共同...

漏洞复现 Fortinet FortiOS admin 远程命令执行漏洞

0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经...
1 732 733 734 735 736 1,197