安全技术 Six Great DIY Projects for Hacking Computers and Networks If you're testing your hacking skills or trying to learn mor... 11月14日 发表评论 阅读全文
安全技术 The art of finding JTAG on PCBs In this blog we’re going to look at the process of dismantli... 11月14日 发表评论 阅读全文
云端安全 浅谈大型互联网企业入侵检测及防护策略 前言 如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个... 11月14日 发表评论 阅读全文
安全技术 FIT 2019议题前瞻:黑客如何用荧光棒给你打Call | Hack Demo 乍一看可能觉得“黑客”和“演唱会”是两个八竿子打不着的个体。虽然现在因为网络的发展,黑客也逐渐多元化起来,但是我就看个爱... 11月13日 发表评论 阅读全文
云端安全 剁手结束,快递背后的黑产狂欢才刚开始 昨天双十一,想必大家都是彻夜备战,在11日凌晨0点02分05秒,2018天猫双十一全球狂欢节成交额就突破了100亿元人民... 11月12日 发表评论 阅读全文
人工智能 最强数据集50个最佳机器学习公共数据,可以帮你验证idea! 外国自媒体mlmemoirs根据github、福布斯、CMU官网等信息,整理了一张50个最佳机器学习公共数据集的榜单,量... 11月12日 发表评论 阅读全文
终端安全 印象笔记Windows客户端6.15本地文件读取和远程命令执行漏洞(CVE-2018-18524)分析 0×00 前言 2018/09/20 ,我当时的同事@sebao告诉我印象笔记修复了他的XSS漏洞并登上了名人堂,碰巧国... 11月12日 发表评论 阅读全文
兵工厂 Blackhat兵器谱新添IOT安全武器 在今年的BlackHat会议上,Tripwire的首席安全研究员特拉维斯·史密斯(Travis Smith)发布了... 11月09日 发表评论 阅读全文
安全技术 如何通过中间人攻击嗅探SIM卡的流量通信 写在前面的话 这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究... 11月09日 发表评论 阅读全文