最近一时兴起又准备耍一把GSM,于是翻出了老文一篇重新理理头绪:4G+、5G广告满天飞的时代,2G网络上的攻防对抗已经毫无价值?不见得!一个典型的攻击情景就是屏蔽3G、4G信号,让移动设备自动切换回2...
自己动手DIY:N1软路由
背景:现在大家家里面都有路由器了。路由器最主要的功能可以理解为实现信息的转送。因此,我们把这个过程称之为寻址过程。因为在路由器处在不同网络之间,但并不一定是信息的最终接收地址。所以在路由器中, 通常存...
车联网安全-CAN总线安全测试
点击上方蓝字 关注我0x00:简介 纵观CAN总线贯穿了整个汽车,从头到尾。那到底什么是CAN总线呢?CAN是控制器局域网络(Controller Are...
黑客操纵智能家居的5种邪恶方式
智能家居的问题可能并不像人们宣传的那样美好。就像所有事物一样,智能家居中物联网的实施也有光明和黑暗的一面,但似乎黑暗一面比光明一面更为邪恶。除非您成为数据泄漏的受害者,否则拥有智能家居将是一件无比美妙...
TP-Link路由器漏洞可让攻击者无密码登录(下)
近期:TP-Link修补了一个影响旗下部分Archer路由器的高危漏洞,它可让攻击者注销设备管理密码,并通过Telnet远程控制同一局域网内(家庭或学校)的设备。这个漏洞是被IBM X-Force R...
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁 文末福利
导读:网络犯罪集团和恶意行为者将继续编写更加持久和隐蔽的攻击程序,攻防之战远没有结束!微软Windows操作系统的防御能力演进,使得Rootkit和Bootkit设计的几个主要分支陷入了死胡同。以BI...
UEFI固件分析和逆向工程自动化的IDA插件
2022年岗位招聘第1期Android Framework/驱动/内核中高级工程师git clone https://github.com/binarly-io/efiXplorer.gitefiXp...
工控系统高危漏洞TOP10
技术就像一把双刃剑,使用不慎就会伤到自己。——爱因斯坦零、前言由于工业控制系统设备及通信规约的专有性以及系统的相对封闭性,使得一般的互联网黑客或黑客组织很难获得相应的工业控制系统攻防研究环境以及相关系...
ics渗透中你总会用到-穿透工业隔离网闸
程序以python编写,可以透过Modbus / TCP通讯协定传送任意以太网流量。它可以帮助安全研究人员顺利规避针对工业协议剥离类型的防火墙。可以将任意流量传递到工业网络。对于防火墙,你的流量似乎是...
嵌入式设备逆向所需的工具链
相关的应用程序或工具有:UART(Universal Asynchronous Receiver Transmitter,通用异步收发器):UBoot;Depthcharge;SPI (Serial ...
网络安全知识之了解物联网搜索引擎SHODAN
随着技术的进步和社会变得更加互联,您的数字设备位于全频谱搜索引擎上的机会急剧增加。资产和设备所有者可能会选择故意将其设备暴露给公共互联网,但有些人没有意识到这种潜力,并且在不知不觉中面临更高的网络攻击...
经验分享:物联网安全入门学习指南!
物联网物联网改变了我们的生活和工作模式那么,到底什么是物联网?什么是物联网安全?今天小编就带你了解关于物联网安全的相关内容IOT是什么?★物联网( IoT ,Internet of things )即...
154