If you're testing your hacking skills or trying to learn mor...
The art of finding JTAG on PCBs
In this blog we’re going to look at the process of dismantli...
浅谈大型互联网企业入侵检测及防护策略
前言 如何知道自己所在的企业是否被入侵了?是没人来“黑”,还是因自身感知能力不足,暂时还无法发现?其实,入侵检测是每一个...
FIT 2019议题前瞻:黑客如何用荧光棒给你打Call | Hack Demo
乍一看可能觉得“黑客”和“演唱会”是两个八竿子打不着的个体。虽然现在因为网络的发展,黑客也逐渐多元化起来,但是我就看个爱...
剁手结束,快递背后的黑产狂欢才刚开始
昨天双十一,想必大家都是彻夜备战,在11日凌晨0点02分05秒,2018天猫双十一全球狂欢节成交额就突破了100亿元人民...
最强数据集50个最佳机器学习公共数据,可以帮你验证idea!
外国自媒体mlmemoirs根据github、福布斯、CMU官网等信息,整理了一张50个最佳机器学习公共数据集的榜单,量...
印象笔记Windows客户端6.15本地文件读取和远程命令执行漏洞(CVE-2018-18524)分析
0×00 前言 2018/09/20 ,我当时的同事@sebao告诉我印象笔记修复了他的XSS漏洞并登上了名人堂,碰巧国...
物联网设备固件分析之小试牛刀
前言 近几年,物联网设备已渗透到生活的方方面面,为人们带来了极大的方便。但是,因其承载有人们日常生活产生的数据和隐私信息...
Blackhat兵器谱新添IOT安全武器
在今年的BlackHat会议上,Tripwire的首席安全研究员特拉维斯·史密斯(Travis Smith)发布了...
如何通过中间人攻击嗅探SIM卡的流量通信
写在前面的话 这篇文章我将介绍如何制作中间人(MitM)设置来嗅探SIM卡和后端服务器之间的流量。虽然这不是一项新的研究...