Bluetooth 蓝牙协议栈技术初探

01 概 述 “蓝牙”(Bluetooth)原是一位在10世纪统一丹麦的国王,他将当时的瑞典、芬兰与丹麦统一起来。用他的名字来命名这种新的技术标准,含有将...

【PC样本分析】从吾爱破解弹广告到浏览器插件网页挟持行为分析

作者论坛账号:漁滒一、分析背景与危害起因为站务区出现的几篇帖子1.咱这论坛(木马插件劫持)2.为啥每次登录都有广告弹出来(木马插件劫持)3.进入吾爱好多...

常见堆利用手法解析(下)

“ 作者:Ally Switch”前言本文接《常见堆利用手法解析(中)》,点击蓝字可跳转?学习材料:shellphish 团队在 Github 上开源的堆漏洞系统教程 'how2heap...

【技术分享】针对沉浸式VR系统的虚拟环境操纵攻击

本研究是首批对消费者沉浸式虚拟现实 (VR) 系统进行安全分析的工作。 本文使用了两种最广泛采用的沉浸式 VR 系统,HTC Vive 和 Oculus Rift。 更具体地说,通...

钥匙串:苹果移动设备的金矿

本文由石冀编译,Roe校对,转载请注明。钥匙串是iOS和macOS的重要组成部分,它可以安全地存储最关键的数据:各种密码、加密密钥、证书、信用卡号码等等。在可...

GhostSec攻击伊朗基础设施

GhostSec(幽灵安全)黑客团队,在9月份刚刚入侵以色列55家Berghof PLC后,又对伊朗实施了网络攻击。该组织在网络上发布了一些图片以证实他们成功劫持了系统...

干货 | 利用VB.NET反射执行任意系统命令

0x01 介绍VB.NET反射机制和C#大同小异,只在语法上稍微有些不同,利用Type.GetType类可以获得对象的类型,此包含对象的所有要素方法、构造器、属性等等...

FreeSWITCH安全初探

 前 言笔者近日在日常工作中使用nmap工具进行端口扫描时偶然发现目标系统开放的某个端口中运行着FreeSWITCH组件服务,笔者此前未接触过FreeSWITCH组件,...

新型勒索病毒Monster正在国内悄然传播!!!

 概        况 近日,美创安全实验室根据勒索病毒威胁情报,观察到Monster勒索病毒的入侵版图不断扩张,在国内已有部分感染!...

《入侵生命周期细分实践指南系列》:异常凭证攻击

美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支...
1 823 824 825 826 827 1,240