网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责...
【分析iPhone的PIN码】
来源:网络安全与取证研究,作者:小茆同学本文由小茆同学编译,由陈裕铭、Roe校对,转载请注明。近年来,苹果公司已经将4位数的PIN码转为6位数,同时实施了不安全PIN码的黑名单。这些措施对安全有什么影...
终端基础:在 Linux 中创建文件
导读:现在让我们学习如何在 Linux 命令行中创建文件。 本文字数:2107,阅读时长大约:3分钟到目前为止,在这个终端基础系...
全网最全Linux命令总结
今天总结下linux上最常见、最全的命令,以备查询使用。列出目录内容 ls -a:显示所有文件(包括隐藏文件); ls -l:显示详细信息; ls -R:递归显示子目录结...
【黑客技能】如何掩盖 Linux 系统上的操作痕迹?
来自:FreeBuf.COM作者:JingleCats链接:www.freebuf.com/articles/system/155579.html今天跟大家分享一个黑客技能---他是如何掩盖linux...
使用电磁信号来远程控制触摸屏
研究人员阐述了他们所谓的“第一次针对电容式触摸屏的主动非接触式攻击”。一组来自浙江大学和达姆施塔特工业大学的学者在一篇新发表的研究论文中提出:GhostTouch,一种新型的攻击。在无需物理接触的情况...
攻击者可以使用电磁信号远程控制触摸屏
国外安全网站thehackernews报道称,研究人员已经展示了他们所谓的“针对电容式触摸屏的第一次主动非接触式攻击”。安全网站称,我国浙江大学和达姆施塔特工业大学的一组学者在一篇新的研究论文中表示,...
【工具】免费在线可视化分析工具:Touch Graph
TouchGraph成立于 2001 年,当时为 Google 创建了最初的可视化浏览器。从那时起,数百万人使用 TouchGraph 的工具来发现包含在 Google、Amazon、Wiki 和其他...
[胖猴小玩闹]智能门锁与BLE设备安全第十三篇:云丁鹿客门锁BLE通信的分析(上)
1简介通过之前几篇对智能门锁的分析和讨论,是不是有种渐入佳境的感觉?从本篇开始,我们再换一个门锁品牌进行研究,与各位读者分享更多关于智能门锁的安全研究案例。此次要分析的产品是Loock Touch智能...
利用NPM仓库充当文件托管服务
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
红队技巧:掩盖 Linux 服务器上的操作痕迹
来自:开源Linux1前言使用Shell脚本在Linux服务器上能够控制、毁坏或者获取任何东西,通过一些巧妙的攻击方法黑客可能会获取巨大的价值,但大多数攻击也留下踪迹。当然,这些踪迹也可通过Shell...