挖洞经验 | 从安全的文件共享服务中获取用户私钥信息 *严正声明:本文仅限于技术讨论与分享,严禁用于非法途径 不久前,发布于荷兰某科技网站的一篇文章展示了一种新发布的在线服务... 11月09日 发表评论 阅读全文
Chronicle准备倒闭,罪魁祸首真的是Google吗? 众所周知,Chronicle是Google家的兄弟公司,而这家网络安全初创公司按理来说本应该彻底改变整个安全行业的,但现... 11月09日 发表评论 阅读全文
NTA在企业安全体系中的用途与实战 | CIS 2019议题前瞻 NTA(Network Traffic Analysis)是网络安全分析领域中的新的一员,其采用多种分析方法,如高级统计... 11月08日 发表评论 阅读全文
一个间谍电影的技巧:专家展示如何通过指纹识别一杯水来解锁智能手机 我们都已经看到电影中的间谍从任何物体(例如一杯水)上拿下一个人的指纹。 但这实际上可能吗? 好吧, 信息安全专家说是这样... 11月03日 发表评论 阅读全文
当局通过暗网发现了第一起谋杀案。 这个家伙是暗网的杀手 正如数字鉴识专家所提到的那样,在一次史无前例的事件中,俄罗斯联邦调查人员成功逮捕了可能是通过暗网感染的首起谋杀案的肇事者... 11月03日 发表评论 阅读全文
在AI.TYPE表情符号键盘应用中发现了病毒; 4000万受影响的用户。 现在卸载 根据数字取证专家的说法,注入到移动应用中以自定义Android设备键盘的恶意代码已为其不幸的用户产生了数百万美元的未经授... 11月03日 发表评论 阅读全文
Fenrir:一款功能强大的BASH IoC扫描器 很多安全研究人员都会面临这样一个问题,那就是如何在不安装代理或软件包的情况下,检查100多个不同的Linux系统是否匹配... 11月03日 发表评论 阅读全文