每日安全动态推送(09-19)

Tencent Security Xuanwu Lab Daily News• [Fuzzing] [PDF] https://publications.cispa.saarland/3773/1/2022-CCS-JIT-Fuzzing.pdf:https://publi...

跨链桥安全研究(四) | Polkadot异构多链解析,跨链桥如何跨过安全的门槛?

*以下仅为安全技术研究,不构成投资建议欢迎大家来到成都链安出品的“跨链桥安全研究”系列文章,在上一篇文章里(跨链桥安全研究(三) | 多边形战士Polygon安全...

密码学 | 3.10 概率加密与Goldwasser–Micali 密码系统

3.10 Probabilistic Encryption andthe Goldwasser–Micali Cryptosystem  假设 Alice 想使用公钥密码系统给Bob传输 1 bit 信息,即 Alice 想发送给 Bob 值 0 ...

滑板底盘的谎言

没有轮毂电机的配合,所谓滑板底盘与老式的非承载式车身即带大梁的车身结构没有本质区别。图片来源:互联网上图是号称采用滑板底盘的Rivian车身。图片来源:...

MacOS 水坑攻击组合拳分析复现

点击蓝字 / 关注我们概述去年11月Google TAG发布了一篇[1]针对MacOS的水坑攻击调查报告,在红队的攻击几乎都以windows下的压缩包投毒为主的当下 能...

某知名系统漏洞挖掘与利用思路探索

一、引言金万维旗下系列产品存在信息泄漏、sql注入等漏洞,配合后台应用的功能可直接获取服务器权限。说起金万维可能有的小伙伴没听过,但以下界面经常做攻防...

罗克韦尔Ethernet/IP容量工具的使用

JZGKCHINA工控技术分享平台使用Ethernet/IP容量工具前,首先在IAB内部创建一个新的工作区。然后,选择“Ethernet/IP Capacity Subsystem”,如下所示:几分钟后...

黑客入侵钢铁厂:放了一把火

平常在数字世界活动的黑客在物理世界造成破坏这种情况极为罕见,但是伊朗一家钢铁制造厂遭到的网络攻击被视为是这方面的一起重大事件。这次攻击给一家钢铁厂...

区块链黑暗森林自救手册

区块链黑暗森林自救手册 掌握这些,掌握你的加密货币安全。 ?Website: https://darkhandbook.io/ ??English:Blockchain dark forest selfguard handbook ??...

Jadeite:基于行为和深度学习的Java恶意软件检测新方法

原文标题:Jadeite: A novel image-behavior-based approach for Java malware detection using deep learning原文作者:Obaidat I, Sridhar M, Pham K M, et...
1 848 849 850 851 852 1,197