在我的空闲时间,我喜欢探索和分析嵌入式设备,以了解它们的只读存储器是如何工作的。最近,我专注于一款时钟速度为 300MHz 的 Cortex-M7 MCU,具体是(之前的 Atmel)SAM MCU ...
app客户端评估-登录信息返回模糊化
作者 | 漏洞404编辑 | L[漏洞404] 学习文章网络安全需要你我共同努力如需转载,请联系平台APP作为个人信息处理的重要载体,已成为监管重点,如不履行隐私合规义务,将会面临行政处罚与民事责任的...
大数据的安全架构体系
大数据时代,数据早已成为一个企业的核心资产、核心竞争力。近年来数据窃密、泄露事件频发。一方面运营商掌握大量的客户信息、网络关键数据、企业内部资料,如何防范数据窃密、泄露已成为当前企业的重中之重。大数据...
REcollapse:一款功能强大的黑盒正则式模糊化辅助工具
关于REcollapse REcollapse是一款功能强大的黑盒正则式模糊化辅助工具,该工具可以帮助广大研究人员绕过验证并发现Web应用程序中的常规安全问...
大疆无人机被检测出16个安全漏洞
Bochum and Saarbrücken 的研究人员在制造商DJI制造的几架无人机中发现了安全漏洞,其中有些漏洞非常严重,比如通过某漏洞可更改无人机的序列号,或能直接将“安全部门跟踪无人机及其飞行...
服务器端模板注入(SSTI)-如何构建攻击
在本节中,将讨论什么是服务器端模板注入,并概述利用服务器端模板注入漏洞的基本方法。另外还将提出一些方法,确保模板的使用不会暴露在服务器端模板注入中。如何构建一个服务器端模板注入攻击?识别服务器端模板注...
浅谈零信任
零信任这个词自从2010年被提出以来,就被各行各业所追捧。不管是谷歌的BeyondCorp,还是Gartner的CARTA模型,都是零信任的最佳实践之一。趁着这股浪潮,我也来分享一下我对于零信任的一些...