来源:静安检察,作者:徐梦格为进一步落实最高检《关于指派、聘请有专门知识的人参与办案若干问题的规定(试行)》,静安区检察院积极探索技术调查官制度,协助解决检察工作中的专门性、技术性问题,推动案件办理更...
Flash Dump技术解析
作者 | 海康威视1、FlashDump技术概述2、Flash芯片拆焊2.1 芯片拆卸2.2 芯片焊接3、Flash数据读取3.1 修复数据错误3.2 去除ECC校验位4、固件解析一、Fla...
NSA武器库Esteemaudit技术解析
点击上方蓝字可以订阅哦一、导语继2017年5月12号肆虐全球的WannaCry勒索病毒攻击后,安全专家向正在使用Windows XP和Windows Server 200...
内网隐藏通信隧道技术——EW隧道
少就是多,慢就是快内网隐藏通信隧道技术——EW隧道EarthWorm中的应用在渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。EW是一套便携式的网络穿透工具,具...
Linux挖矿木马的技术演进探讨
近年来,勒索病毒凭借极强的破坏性和高额的赎金“风靡一时”,令人闻风丧胆,而另一种数字化非法敛财工具——挖矿木马,却常常容易被人们忽略。 “挖矿”实际上是指通过计算机运算获取数字货币的一个过程...
专题·区块链安全 | 区块链技术在银行业的应用及安全问题探讨
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│ 中国民生银行信息科技部安全规划中心副处长 李吉慧区块链作为金融科技的创新领域之一,一直以来受到银行业的广泛关注,成为各...
【技术分享】使用PetitPotam代替Printerbug
上帝关了一扇, 必定会再为你打开另一扇窗前言Printerbug使得拥有控制域用户/计算机的攻击者可以指定域内的一台服务器,并使其对攻击者选择的目标进行身份验证。虽然不是一个微软承认的漏洞,但是跟Ne...
【技术分享】Linksys EA6100 固件解密分析
前言这一次来分享一个对固件解密的文章在一次分析固件的过程中,看到了Linksys EA6100 的一款固件,很不幸,这款固件被加密了,这里接下来将固件解密的过程来做个梳理。 固件...
【技术】APP安全评估基础篇——敏感数据暴露
随着科技的发展,现在移动APP的功能也越来越多、越来越强大。各种各样智能APP为我们工作和生活带来便捷的同时也存在着很多安全性风险。小编特别邀请我们赛博团队信息安全赛博南大神,为大家带来APP安全评估...
网络安全攻防:蓝牙安全
1. 蓝牙简介蓝牙(Bluetooth)是一种无线技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换(使用2.4~2.485 GHz的ISM波段的UHF无线电波)。如今,蓝...
honggfuzz漏洞挖掘技术深究系列(4)—— 扩展Fuzzer
对于一些复合文件格式,如果只是单纯的暴力Fuzzing,会导致生成很多无法被解析的文件,因此需要对文件变异作一些定制化的工作,比如docx、doc等office复合文件,docx是个压缩包,doc是个...
Gartner:2017年11大顶尖信息安全技术
点击上方蓝字可以订阅哦近日,Gartner发布了2017年的11大顶尖信息安全技术,同时指出了这些技术对信息安全部门的意义。Gartner副总裁兼院士级分析师NeilMacDonald表示,“2017...
54