区块链真的安全吗?8大应用安全风险需关注!

近年来,区块链技术越来越受欢迎。除了在加密货币领域的应用外,区块链技术已正被用于食品安全、医疗保健、智能合约等诸多领域。本质上看,区块链就是一串使...

跨链桥安全研究(三) | 多边形战士Polygon安全透析,如何预防“潘多拉魔盒”的开启?

*以下仅为安全技术研究,不构成投资建议欢迎大家来到成都链安出品的“跨链桥安全研究”系列文章,在上一篇文章里(跨链桥安全研究(二) | 首次去中心化抢劫Nomad...

[论文分享] | 优化ARM Hypervisor的设计与现实

今天分享的文章是发表在ATC’17的《Optimizing the Design and Implementation of the Linux ARM Hypervisor》,作者是来自哥伦比亚大学的Christoffer Dall等...

Bitbucket Server CVE-2022-36804 漏洞分析

作者:雪诺凛冬实验室 · SuperX8 月 24 日,Atlassian 发布安全公告,披露了 Bitbucket Server 和 Data Center 在 7.0.0 版中引入了一个严重安全漏洞。Bitbuc...

从0开始两小时手撕VM逆向题

序言我惧怕失败,怕努力后徒劳无功,怕辜负他人的信任,不过比起这些,我想我更怕失去抽刀而出的勇气。 -----by 天河前言很多人看到VM类型的题目会放弃,因为...

写在以太坊 The Merge: 为什么我不看好PoS

        今天以太坊主网完成了升级合并,这标志着全球第二大区块链系统从 1.0 的 PoW 时代跨越到 2.0 的 PoS 时代,也标志着 “显卡挖矿”...

论文分享:《CURE:可自定义的、具有弹性的enclave》

    本次分享的文章发表在USENIX Security’21,作者是达姆城工业大学的Raad Bahmani等人。本文提出一种具有弹性的、可定制的enclave设计...

第22篇:一次艰难的PostgreSQL不出网提权过程

 Part1 前言 在日常的内网横向过程中,对于SMB、Mysql、SSH、Sqlserver、Oracle等服务的弱口令爆破是常用手段,重复的红队攻防比赛使得这些服务的...

技术解析|朋友圈为何突然出现了那么多只“羊”

这两天,有个游戏——“羊了个羊”突然火了,连续几天挂在热搜top,热度直追几个月前的“召唤神龙”,身边的人都在玩。魔性的约德尔bgm和普通disco更是让人欲罢不能...

记一次对totolink A860R 的简单的漏洞挖掘

作者:庄周恋蝶蝶恋花固件信息TOTOLINK:A860R V4.1.2cu.5182_B20201027如需下载链接请在文末跳转原文开始挖掘思路拿到固件第一时间分析固件结构固件web服务器...
1 852 853 854 855 856 1,197