电子取证之NTFS基础
前言进行电子数据取证的时候,难免会遇到需要数据恢复的时候,掌握一定的数据恢复知识还是有必要的。本节的内容主要是NTFS基础。参考书籍:<<电子数据取...
安全招聘汇总 | 第二十五期
华晨宝马车联网安全研究员工作地点:北京联系方式:[email protected](注明来自ChaMd5)岗位详情:http://www.chamd5.org/jobdetail.aspx?id=1425北...
纵向分析臃肿的Java依赖
原文标题:A longitudinal analysis of bloated java dependencies原文作者:César Soto-Valero, Thomas Durieux, Benoit Baudry原文链接:https://arxiv.org...
以太坊源码解析:区块同步-Protocol
本篇文章分析的源码地址为:https://github.com/ethereum/go-ethereum 分支:master commit id: 257bfff316e4efb8952fbeb67c91f86af579cb0a 引言 区块链本质...
Checkmk: Remote Code Execution by Chaining Multiple Bugs (2/3)
This is the second of three articles in the Checkmk - Remote Code Execution by Chaining Multiple Bugs series (first article). The series of article...
Accidental $70k Google Pixel Lock Screen Bypass
I found a vulnerability affecting seemingly all Google Pixel phones where if you gave me any locked Pixel device, I could give it back to you unloc...
文本分类(二)复杂场景下分类任务应用介绍
作者简介:Neo,二范数智能AI团队成员,武汉大学硕士,研究方向为信息检索、知识图谱、医疗数据挖掘与分析,对机器学习、深度学习在NLP领域的应用有着浓厚兴...
Wireless Keystroke Injection via BLE
这篇文章展示了Microsoft Windows 10(以及11)的一个漏洞,该漏洞允许攻击者模拟先前配对的蓝牙低功耗(BLE, Bluetooth Low Energy) HID设备,特别是BLE键盘,...
G.O.S.S.I.P 阅读推荐 2022-11-11
双十一最重要的是什么,是买买买吗?当然不是!如果没有现在大家都在用的移动支付,怎么可能有今天的盛况,所以在这个购物狂欢节,我们当然要给大家推荐一篇...
免杀技术进程隐藏
1前言 目前的免杀技术,常规的进程执行很容易被受攻击方发现,为了尽可能的隐藏自己,在不利用驱动或者漏洞的情况下我们有用到的技术很...