转自:计算机与网络安全▼1. 犯罪时间的模糊性在信息社会中,信息是通过计算机网络系统进行快速传播的。信息的产生、传递、接收均在极短时间内完成。传统社会中需要长时间的信息传送,现在只要几秒便可以完成,这...
网络战:国家之间的控制论战争-著名案例
点击上方蓝字“Ots安全”一起玩耍第三个千年的战争也在赛博空间进行,赛博空间已成为第五个战争空间。越来越多的国家使用控制论武器打击其他国家的战略系统和基础设施。1、网络战:战争在第五战空间进行2. 网...
苹果取证的分析
“nfs”文件系统的mount()系统调用存在双重获取漏洞。理论上,Double Fetch是一个有条件的竞争漏洞,这是一场内核模式和用户模式之间的数据访问的较量。Double fetch类型漏洞产生...
谈谈网络空间“行为测绘”
网络空间需要“看得清”更需要“看得见”,在KCon2019上我提出了网络空间测绘的两个核心:“一是,获取更多的数据。二是,赋予数据灵魂。”,“获取更多的数据”那是为了“看得清”,而只有“看得见”才能“...
【上篇】从零起步开发Rootkit:内核空间初探
点击上方蓝字“Tools”一起玩耍1写在前面相信大部分人和我一样,觉得但凡与内核或者是rootkit沾边的项目,都认为需要很深厚的系统功底和内核开发经验才能驾驭,加上有关windows系统ring0的...
请问各位,谁有什么法子解封百度空间?
不知什么原因,空间被封掉了。 地址:http://hi.baidu.com/hackerrose 空间没有什么文章,很早就废弃了(怕的就是发生这种事情),但是存了很多图片: http://hi.bai...
封面人物 | 建设国家电磁空间安全体系 维护电磁空间安全国家利益——陈鲸院士谈电磁空间安全
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│ 特约记者 王丹琛编者按10月21日,国防法修订草案全文公布,修订草案新增规定,国家采取...
栈溢出之canary泄露与绕过“新方法”
文末还有精彩视频,敬请关注~ 前段时间在刷一些基础的pwn,发现自己的基础知识太薄弱了,所以打算按照ctf-wiki开始不断地巩固一下自己的基础。初来乍到,还请各位大佬多多指教啦!新手入门,...
3