前言修道之初,谁不想当剑仙!!! 免责声明: 本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关。 注意: 本免责声明旨在明确指出,...
CMOS技术的硬件安全
摘要 与电子系统和集成电路的情况一样,传统硬件安全是围绕着占主导地位的CMOS技术发展的。随着各种新兴技术的兴起,其主要目的是克服CMOS技术在扩展性和功耗方面的限制,因此有了改进硬件的独特机会。本文...
使用进程镂空技术免杀360Defender
文章正文 使用进程镂空技术免杀360Defender 进程镂空 进程镂空(Process Hollowing)又称傀儡进程,其原理是利用windows提供的API运行指定程序,然后修改其内存数据,将目...
2023 ATT&CK v13版本更新指南
一、什么是ATT&CK ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge )是一个攻击行为知识库和模型,主要应用...
有些人默默地走在反卡脖子的路上
荷兰最近也在相关领域制裁兔子。个人觉得没什么大不了的,不制裁当然更好,制裁了兔子也能活下去。兔子的人民是优秀的人民,兔子的聪明才智不比世界上任何其他民族差。新中国成立后,每一次生死存亡之秋,每一次卡脖...
CDR(云威胁检测和响应)技术应用五步曲
随着越来越多的企业将业务应用转移到云端,制定有效的云安全防护措施正变得越来越重要。但遗憾的是,很多在本地环境中有效应用的安全措施难以被应用于云上,而目前的云安全工具侧重于对已知风险的识别和管理,比如控...
汽车通信芯片汇总梳理
点击上方蓝字谈思实验室 获取更多汽车网络安全资讯 1. 有线通信芯片介绍 随着信息、计算和芯片技术的迅速发展,外界信息交互需求日益增长,车内电子系统数量不断增加,汽车电子系统变得越来越复杂,各个系统间...
【工具】一个查询网站使用了哪些技术的工具
今天给大家推荐一个可以查询目标网站使用了哪些技术来建站的工具:built with 工具地址:https://builtwith.com/ 小编用美国司法部的网站https://www.justice...
《软件成分分析(SCA)技术应用指南》报告发布
组件式开发的常态化,使应用程序组件中的漏洞层出不穷,软件成份及成份风险的可见性,成为供应链风险治理的重要一环。在此背景下,越来越多企业将软件成分分析(SCA)作为开发的重要组件贯彻到了开发流程中去,成...
对抗临近 | 红队大佬的私人秘籍:EDR绕过技术曝光!
一、背景 大家好,我是顺丰安全研究员观沧海,我一直致力于探索最新的威胁和攻击技术,以确保公司可以提前感知和抵御国内外最新出现的安全威胁。最近,在我进行的一...
技术创业成功的最短路径
成功没有捷径,但是有最短路径。很多人说希望公司成立个两三年,客户遍天下,上个市再赚个盆满钵满,这就是所谓的成功。尤其是对于技术出身的创始人而言,对技术迷之自信,兜兜转转被虐过几轮之后才发现,很多技术看...
基于TailScale进行多内网穿透
前言内网穿透技术是一种基于NAT下的一种技术。众所周知,当前IPV4资源是有限的,我们大部分的网络环境都是处于NAT下的内网环境。而不同内网间的访问,或者互联网对NAT下的内网资源的访问是一种常见的需...
59