“人民至上”不是“防疫至上”
戳蓝色字关注我们!var audio1 = new BeePlayer({element: document.getElementById('audio-1'),music:{title: '“人民至上”不是“防疫至上”', author: ...
求职陷阱:Lazarus组织以日本瑞穗銀行等招聘信息为诱饵的攻击活动分析
概述Lazarus组织是疑似具有东北亚背景的APT组织,奇安信威胁情报中心内部追踪编号为APT-Q-1,因2014年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到...
论文分享 | LinKRID:使用符号执行审查Linux内核中的不平衡引用计数
此次分享的是发表在USENIX'22的题为《LinKRID: Vetting Imbalance Reference Counting in Linux kernel with Symbolic Execution 》的论文。一 Introduc...
DSRE-数据安全风险枚举知识框架
一、背景目前各大头部互联网企业均建立了蓝军团队,通过“以攻促防”来评估和加强安全能力建设。“以攻促防”的形式多种多样,有实战攻防演习、红蓝对抗演练、蓝...
电驱动系统的Fail Operational安全设计
我最近看了两个NXP的设计研讨会《SAFETY CONCEPT FOR HV/LV POWER CONVERTERS》和《FAULT TOLERANT MOTOR CONTROL IN POWERTRAIN APPLICATION》,这两个分别...
2022十一月DASCTF-WriteUp By EDISEC
EDIJOIN US ▶▶▶招新EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn misc方向...
Hacking Smartwatches for Spear Phishing
Red teaming is a hard work, and sometimes you have to be creative. The targets may have been phished before through the standard ways and you may n...
密码学 | 5.3 概率论
5.3.1 概率论的基本概念 在本节中,我们将介绍一些(离散)概率论的基本思想。概率空间由两部分组成,第一种是由实验的所有可能结果组成的有限集  ...
TP-Link WR940N When an N-Day turns into a 0day. (Part 1 of 2)
When an N-Day turns into a 0day. (Part 1 of 2) Written poorly by: b1ack0wl ❤️ Table of Contents Background Finding the bug Primitive Tech...
Koxic 勒索软件在韩国传播
作者:ASEC BLOG 译者:知道创宇404实验室翻译组 原文链接:https://asec.ahnlab.com/en/42343/ 据悉,Koxic勒索软件正在韩国境内传播。它在今年早些时候首...