Electron攻击面分析

01 简介在今年Blackhat的会议上,安全研究员Aaditya Purani和Max GarreG分享了议题《Pwning Popular Desktop apps while uncovering new attack surface on E...

【论文分享】PHMon

【论文分享】PHMon: A Programmable Hardware Monitor and Its Security Use Cases本次分享的论文被收录于2020的USENIX Security。 1. Contribution文章...

解密大黄蜂Bumblebee木马,复盘攻击套路

1概述2022年3月,谷歌威胁分析团队追踪为Conti组织提供初始化访问的团伙时,发现了新的木马家族。该木马与C2服务器通信时会使用特殊代号“bumblebee”作为User-...

第八届美亚杯开赛在即,检材镜像下载地址开启

由中国刑事警察学院主办的“美亚杯”第八届中国电子数据取证大赛将于2022年11月11日到13日在线上线下同步举行届时将在厦门设线下主赛场并分别在香港和澳门设线...

机器学习为何难以应用于真实的网络入侵检测系统?(上)

今天分享的是国际网络安全领域顶级学术会议 IEEE S&P 2020 “Test of Time Award”(时间检验奖)获奖论文《Outside the Closed World: On Using Machine L...

CANape高性能数据记录与DDS的一些事儿

随着软件定义汽车的快速发展,车内软件系统越来越复杂和庞大。为了支撑分布式软件系统各个组件间更高效、更灵活地进行数据交互,行业在系统中引入了中间件的...

密码学-费马小定理在RSA中的应用1

费马小定理二项式定理式同余和同余的一些应用同余在RSA中的应用相关例题费马小定理--1费马小定理--2费马小定理若 为素数,,则 。另一个形式:对于任意整数 ...

Azure Cosmos DB Notebook 远程代码执行漏洞

我们最近在 Azure Cosmos DB 上发现了一个非常重要的漏洞,其中 Cosmos DB Notebooks 中缺少身份验证检查。我们将其命名为“CosMiss”。简而言之,如果攻击者知...

区块链2.0的杀手应用 — UniswapV2

‍‍一、简介UniswapV2是一个建立在以太坊上的主流去中心化加密交易平台(DEX),实现了自动化做市商(AMM)。AMM要实现s自动完成与买卖方的交易,需要满足以下几个...

LOLBIN-使用卡巴斯基终端“KES”安装程序执行任意命令

介绍今年年初,我正在对AV卸载程序工具进行一些研究,了解它们的工作原理,并试图找到错误配置和其他可能被滥用的方式,我已经在知识库中汇总了我的发现,它...
1 768 769 770 771 772 1,197