全文目录COM对象与接口找到com组件对应的二进制IDA逆向修改COM对象实战再开始之前请先简单阅读下面机翻的官方概念微软组件对象模型(COM)定义了一种二进制互操作性标准,用于创建可在运行时交互的可...
简析数据匿名化的方法、挑战与应用实践
大数据分析是推动现代企业组织业务发展的核心工具,然而,企业在使用相关的用户数据时,也需要严格保护用户的隐私安全。而在保护数据隐私的各类方法中,数据匿名化是一种非常有效的数据保护措施。 数据匿名化的方法...
虚拟化之争:NVGRE与VXLAN的全面对比
来源:网络技术联盟站 你好,这里是网络技术联盟站。NVGRE与VXLAN都是用于虚拟化数据中心网络的技术,它们旨在解决传统网络架构中的一些问题,如隔离、伸缩性和性能。尽管它们的目标相似,但它...
chatgpt做blackhat asia 2023 学习委员
使用chatgpt对blackhat asia 2023 https://www.blackhat.com/asia-23/briefings/schedule/ 议题做了一下概述,可以方便找到自己感...
论文分享 | 利用FAVICONS缓存进行浏览器持续追踪
今天分享的论文主题是基于浏览器网站图标缓存的持续跟踪,由伊利诺伊大学芝加哥分校计算机科学系的研究人员完成。该论文介绍了一种新颖的跟踪机制,利用了一个通用的浏览器功能:网站图标(favicons),使网...
【论文分享】利用FAVICONS缓存进行浏览器持续追踪
今天分享的论文主题是基于浏览器网站图标缓存的持续跟踪,由伊利诺伊大学芝加哥分校计算机科学系的研究人员完成。该论文介绍了一种新颖的跟踪机制,利用了一个通用的浏览器功能:网站图标(favicons),使网...
车联网安全入门之仿真一辆车的通信网络
序车联网安全是目前较为热门的发展方向,但是由于他的入门门槛太高(没有实车)导致大部分人被卡在门槛这里。所以我总结了网上的相关资料写出这篇文章,可以让学习车联网安全的同学来模拟控制一辆车是什么样的感觉,...
Botnet BotenaGo代码审计浅析(一)
先前因某原因进行研究Botnet,本文以僵尸网络BotenaGo中核心代码loader_multi.go为例,对源代码进行代码审计,梳理攻击逻辑。概述该框架源代码总共仅包含2891行代码(包括空行和注...
【SDL实践指南】Foritify规则介绍
文章前言Fortify静态代码分析器提供了一组用于检测源代码中的潜在安全漏洞的分析器,当对项目进行分析时Fortify静态代码分析器需要无错误完成对所有相关源代码的翻译工作,Fortify静态代码分析...
恶意软件使用Unicode来逃避检测
PyPI 上的恶意 Python 包使用 Unicode 作为混淆技术来逃避检测,同时窃取和泄露开发人员的帐户凭据以及来自受感染设备的其他敏感数据。这个名为“onyxproxy”的恶意包在源代码中使用...
情报分析师学习专栏 第1期
前言突然觉得学这行的人好少,网上能找到的学习资源好少,就想着能不能把我一定时间内积累下的东西分享出来,其实很多都是开源的,也有很多我们日常工作中用不到但是却很有意思,感兴趣的可以收藏夹,不感兴趣的看一...
可利用性咨询:CISA的VEX提供了解决已知漏洞的新方法
安全公告的一个新变化承诺通过强调缺陷是否不仅存在于软件中而且实际上也可以利用来优化漏洞的分类。根据美国政府发布的用例(PDF),由美国政府开发的漏洞利用交换(VEX)使“供应商和用户都能够专注于构成最...
6