导 读即使用户没有打开任何 Google 应用,Google 也会在 Android 设备上收集和存储大量用户数据。这项研究由都柏林Trinity College学院的 DJ Leith 教授开展,首...
某核酸系统水平越权案例
某核酸系统水平越权案例前言:某 src 开启了关于疫情系统的专项漏洞收录活动,在疫情肆虐的当下,加上国际网络环境的情况下,个人认为此次活动意义非凡,可以发现日常医疗系统暴露出来的一些问题,及时的修复,...
用iPhone无隐私:不跟踪功能形同虚设
2025年2月4日,一位化名为蒂姆的研究人员揭露了iPhone隐私保护的严重漏洞。尽管苹果提供了“要求应用程序不跟踪”功能,声称可以阻止应用程序通过广告标识符(IDFA)追踪用户,但实际情况远非如此。...
不使用基于SUPI的寻呼:应用5G网络安全和隐私功能
NIST网络安全白皮书NIST CSWP 36D ipd不使用基于SUPI的寻呼:应用5G网络安全和隐私功能迈克尔·巴托克杰弗里·西孔斯基穆鲁贾·索帕亚信息技术实验室凯伦·斯卡丰Scarfone网络安...
Session 固定
Session 固定 让合法用户使用攻击者预先设定的 session ID 来访问网站, 一旦用户的会话 ID 被成功固定, 攻击者就可以通过此 session ID 来冒充用户访问 只要该 sess...
PE文件结构:NT头部
NT 头部(NT Header)是 PE 文件格式的核心部分之一,它包含了有关程序如何加载、执行以及一些重要的文件属性。NT 头部常被认为是PE 头部的核心或“真正的”PE 头部,因为操作系统加载 P...
【文章转载】黑客攻击 API 时攻击可预测的 GUID
点击蓝字 关注我们如果您花费大量的时间去破解 API,您会注意到许多的端点使用全局唯一标识符 (GUID) 来命名系统中的数据。虽然 GUID 是确保数据唯一性的好方法,但它们也可以是可预测的。在本文...
深扒设备指纹技术(一)
全文共4734字,阅读大约需9分钟。 一 设备指纹的用途 物联网时代,网络环境中充斥着数量巨大、功能各异且种类繁多的物联网设备。如何在复杂且危险的网络环境中准确识别并有效监管这些设备,是物联网生态里各...
车联网安全入门指北
前言我觉得接触车联网更重要的是要先学会CAN总线的知识,所以就从CAN开始好了,为了避免浪费大家时间,先放出目录:下面正式开始车都是怎么通信的?车内CAN通信早期的汽车控制在很久以前车刚被造出来的时候...
点对点信任度
欢迎来到“梦回2015’s系列”之二,时间来到2018年,本篇似乎是去中心化标识符(DID)标准编写前一年的讨论输出物之一,试图定义一种去中心化信任的基础框架(一个用于衡量信任程度的框架)。2018年...
WhatsApp 的多设备加密漏洞可导致设备指纹识别
WhatsApp 设备识别机制中存在重大隐私漏洞,攻击者可以利用该漏洞通过 WhatsApp 的端到端加密 (E2EE) 协议获取用户设备操作系统的指纹。安全研究员 Tal Be'ery 发现,这些漏...
ToR 是否安全且匿名?
你们大多数人都知道洋葱网络(ToR)是暗网的支柱。它最初由美国海军开发,用于隐藏他们的在线活动,现在是一个开源项目,所有人都可以通过 ToR 项目访问它。许多人认为他们通过 ToR 网络进行的在线活动...