电子取证之NTFS基础

前言进行电子数据取证的时候,难免会遇到需要数据恢复的时候,掌握一定的数据恢复知识还是有必要的。本节的内容主要是NTFS基础。参考书籍:<<电子数据取...

安全招聘汇总 | 第二十五期

华晨宝马车联网安全研究员工作地点:北京联系方式:[email protected](注明来自ChaMd5)岗位详情:http://www.chamd5.org/jobdetail.aspx?id=1425北...

纵向分析臃肿的Java依赖

原文标题:A longitudinal analysis of bloated java dependencies原文作者:César Soto-Valero, Thomas Durieux, Benoit Baudry原文链接:https://arxiv.org...

以太坊源码解析:区块同步-Protocol

本篇文章分析的源码地址为:https://github.com/ethereum/go-ethereum 分支:master commit id: 257bfff316e4efb8952fbeb67c91f86af579cb0a 引言 区块链本质...

Checkmk: Remote Code Execution by Chaining Multiple Bugs (2/3)

This is the second of three articles in the Checkmk - Remote Code Execution by Chaining Multiple Bugs series (first article). The series of article...

Accidental $70k Google Pixel Lock Screen Bypass

I found a vulnerability affecting seemingly all Google Pixel phones where if you gave me any locked Pixel device, I could give it back to you unloc...

文本分类(二)复杂场景下分类任务应用介绍

作者简介:Neo,二范数智能AI团队成员,武汉大学硕士,研究方向为信息检索、知识图谱、医疗数据挖掘与分析,对机器学习、深度学习在NLP领域的应用有着浓厚兴...

Wireless Keystroke Injection via BLE

这篇文章展示了Microsoft Windows 10(以及11)的一个漏洞,该漏洞允许攻击者模拟先前配对的蓝牙低功耗(BLE, Bluetooth Low Energy) HID设备,特别是BLE键盘,...

G.O.S.S.I.P 阅读推荐 2022-11-11

双十一最重要的是什么,是买买买吗?当然不是!如果没有现在大家都在用的移动支付,怎么可能有今天的盛况,所以在这个购物狂欢节,我们当然要给大家推荐一篇...

免杀技术进程隐藏

1前言    目前的免杀技术,常规的进程执行很容易被受攻击方发现,为了尽可能的隐藏自己,在不利用驱动或者漏洞的情况下我们有用到的技术很...
1 762 763 764 765 766 1,197