摘要: 本文将给大家介绍BitErrant攻击,这是由SHA1碰撞衍生出来的一种攻击技术,当SHA1碰撞成为现实,一切皆有可能发生。 BitErrant是一种非常有意思的攻击技术,它...阅读全文
2017-03-25 17:41   阅读:3
摘要: 端点检测和响应(EDR)解决方案的市场正在快速扩张,以满足市场对更高效的端点保护的需求,和检测潜在漏洞的迫切需要,并做出更快速的反应。EDR工具通常会记录大...阅读全文
2017-03-25 13:10   阅读:4
摘要: 最近,我有了一些空闲时间可以与我的飞行“精灵”一起玩,但不是你想的那种玩,我是在想着如何能够破解这款大疆Phantom 3无人机。 这是我第一次操作无人机或类似...阅读全文
2017-03-25 13:05   阅读:4
摘要: 写在前面的话 FireEye旗下的Mandiant公司在周二发布了2017年M-Trends研究报告,这份报告中的数据是基于该公司对真实攻击事件的分析所得出的。报告指出,在过去的...阅读全文
2017-03-25 10:04   阅读:4
摘要: 0×1 前言 360互联网安全中心近日捕获到一款“ceber”敲诈者木马变种,该变种与其他“ceber”敲诈者木马变种在代码执行流程上并没有太大区别。唯一值得注意...阅读全文
2017-03-24 14:57   阅读:7
摘要: GitHub作为当下流行的开源代码库和版本控制系统,如果你热衷于严谨的开发流程和储存大量的开源文档,可以考虑使用个人版的Github。当然,对于一些开发公司或组织...阅读全文
2017-03-24 13:23   阅读:7
摘要: *本文原创作者:兜哥,属Freebuf原创奖励计划,未经许可禁止转载 前言 数据防泄露在每个公司都是很头疼的事情,大大小小的泄露事件也总是不期而至。本文结合我的...阅读全文
2017-03-24 10:22   阅读:10
摘要: *原创作者:守护者观察,本文属Freebuf原创奖励计划,未经许可禁止转载 央视“315”晚会曝光了人脸识别领域的安全风险之后,一时间引起广泛关注。其实...阅读全文
2017-03-24 10:17   阅读:8
摘要: *原创作者:c0debreak,本文属FreeBuf原创奖励计划,未经许可禁止转载 简介 前段时间看到一个CTF: flaws.cloud,它展示了AWS和S3一些常见的安全问题 场景一 对...阅读全文
2017-03-24 08:44   阅读:10
摘要: *本文原创作者:sarleon,属Freebuf原创奖励计划,未经许可禁止转载 PHP是现在网站中最为常用的后端语言之一,是一种类型系统 动态、弱类型的面向对象式编程语言...阅读全文
2017-03-23 13:35   阅读:19
摘要: 苹果系统的封闭性导致iOS APP安全性比较高,但是实际上iOS应用本身被破解的难度并不高,一旦在越狱设备上,ipa被分析就会变得很容易,本文通过讲解iOS APP的破解...阅读全文
2017-03-23 10:33   阅读:15
摘要: *原创作者:piece of the past,本文属Freebuf原创奖励计划,未经许可禁止转载 日站就要日个彻底。往往我们能拿下服务器的web服务,却被更新地比西方记者还快的...阅读全文
2017-03-23 08:58   阅读:17
摘要: *本文原创作者:tgfreebuf,属Freebuf原创奖励计划,未经许可禁止转载 我们在谍战剧中时常可以看到情报机关由恐怖分子销毁的存储中恢复出片段数据,并据此进行下...阅读全文
2017-03-22 16:27   阅读:18
摘要: *原创作者:Cunlin,本文属Freebuf原创奖励计划,未经许可禁止转载 0×00概述 后面会花一部分时间,写一些数字取证相关的文章。攻击技术贴多如牛毛,眼下不...阅读全文
2017-03-22 11:57   阅读:18
摘要: *本文原创作者:c0debreak,属Freebuf原创奖励计划,未经许可禁止转载 简介 sdclt 是微软提供的命令行磁盘备份工具,从 Vista 时代引入 在 Windows 10 开始,s...阅读全文
2017-03-22 10:23   阅读:18
摘要: 在最近的渗透测试项目中,为了进一步验证漏洞的可用性和危害性,我们遇到了这样一种情形:构造基于时间差反馈的系统注入命令(OS command injection time based ...阅读全文
2017-03-22 08:51   阅读:16
摘要: 大多数互联网公司的业务的开展都离不开web服务,web防护也成为众多甲方安全团队需要面对的问题。本次公开课将结合实战经验,讲述如何使用开源软件搭建大规模WAF...阅读全文
2017-03-21 18:00   阅读:18
摘要: 如果物联网制造商不能确保其设备的绝对安全,对数字经济的潜在影响将是毁灭性的。 在2016年第四季度,以物联网(IoT)设备为目标和源头的攻击活动开始占据新闻头...阅读全文
2017-03-21 14:59   阅读:20