【TrustZone相关漏洞导读】 HUAWEI SMC SE Factory Check OOB Access

欢迎报名• 漏洞编号:CVE-2021-39994• 漏洞作者:Maxime Peterlin(马克西姆·彼得林)、Alexandre Adamski(亚历山大·亚当斯基)• 漏洞评级:...

恶意APP对印度军队进行APT攻击分析

前言:本文所分析的恶意APP的原APP名为“ARMAAN”,是一个涵盖了有关印度军队各类信息和服务的应用程序。该恶意APP可以从受害者的设备中窃取敏感数据,例如位置...

中间人(MitM)网络钓鱼攻击的攻击威力知多少

我们可能或多或少都知道一些如何避免网络钓鱼的方法,比如注意拼写错误或其他会提醒我们诈骗者存在的错误。然而,这个建议只对传统的网络钓鱼技术有帮助。中...

ecology 9 SQL 注入漏洞分析

前言2月23日友商发布了一篇 修复方案|泛微e-cology9 SQL注入高危漏洞[1], 笔者注意到了这个漏洞并对此进行了进一步分析。补丁笔者马上在官网[2]下载补...

每日安全动态推送(3-3)

Tencent Security Xuanwu Lab Daily News• Re: sudo: double free with per-command chroot sudoers rules:https://seclists.org/oss-sec/2023/q1/120&n...

密码学 | 5.6.2 熵

5.6.2 熵在高效的密码系统中,都是用一个密钥来加密大量不同的明文,因此想要无条件安全是不可能的。于是退而求其次,我们试图构建计算安全的密码系统。不过...

直招军官 | 战略支援部队信息工程大学2023年度直接选拔招录军官简章

刊 期  | 第784期监 制  | 贵生责 编  | 子扬投稿邮箱  | [email protected]往期推荐不能忘却的...

【技术分享】欺骗自动监控摄像头:利用对抗性图像块攻击人体检测

在过去的几年中,对机器学习模型的对抗攻击越来越引起人们的兴趣。通过仅对卷积神经网络的输入进行细微更改,可以输出完全不同的结果。最初的攻击是通过稍微...

论文分享|Bringing Decentralized Search to Decentralized Services

本文发表在OSDI ’21上,针对区块链应用场景,实现了一款去中心化的搜索引擎DeSearch。确保了去中心化服务中搜索结果的完整性和隐私性。本文在Steemit (一款去...

巧用Windows事件日志“隐藏”载荷

点击蓝字 关注我们  背景根据卡巴斯基发布的研究报告发现一项恶意活动,其中的技术涉及将shellcode直接放入Windows事件日志,Windows事件日志可以被攻击...
1 477 478 479 480 481 1,076