©网络研究院安大略省滑铁卢大学的研究人员使用售价 20 美元的现成无人机,创造了一种有效的机载扫描设备,可以对您家中每个连接 WiFi 的设备的位置进行三角测量。研究人员 Ali Abedi 和 De...
研究人员开发出了一种可怕的黑客无人机,它可以通过Wifi看穿墙壁
©网络研究院安大略省滑铁卢大学的研究人员使用售价 20 美元的现成无人机,创造了一种有效的机载扫描设备,可以对您家中每个连接 WiFi 的设备的位置进行三角测量。研究人员 Ali Abedi 和 De...
听一首流行歌可导致笔记本电脑崩溃
微软大神Raymond Chen透露,某“主流计算机制造商”在2000年代就发现,迈克尔·杰克逊的妹妹珍妮·杰克逊于1989年发行的热曲《Rhythm Nation》在某些笔记本电脑上播放时会导致电脑...
联想超70款笔记本电脑被曝新型UEFI固件漏洞
据Bleeping Computer网站7月13日消息,由联想生产的超70款笔记本电脑正受三个 UEFI 固件缓冲区溢出漏洞的影响,这些漏洞能让攻击者劫持Windows系统并执行任意代码。据悉,这三个...
常见的安全错误配置及其后果
在网络安全世界里,错误的配置可能会产生各种各样的可利用漏洞,本文就让我们来看看几个常见的安全错误配置。首先是开发权限,当某些东西投入使用时它不会被改变。例如,AWS S3 bucket在开发过程中经常...
有效保卫工业控制系统的七个步骤
至少美国很多安全专家认为网络入侵美国的关键基础设施系统的网络攻击干扰事件越来越频繁发生。对于许多工业控制系统(ICSs)来说,不是入侵是否会发生的问题,而是何时发生的问题。在美国NIST文件中举例说,...
温泉会馆、军用枪支、软件公司、电子取证……
知识随笔案例声音其他编者按温泉会馆、军用枪支、软件公司……,他们之间会有什么样的联系?传统犯罪结合了电脑犯罪,成为复合型的犯罪型态,也使得执法部门所面临的挑战更加严峻。取证人员不仅要大胆假设小心求证之...
【资料】网上匿名漫游指南
感谢网友Anonymous提供的《网上匿名漫游指南》。内容:• 先决条件和限制:– 先决条件:– 限制:• 介绍:• 了解一些信息如何返回给您以及如何减轻一些信息的一些基础知识:– 您的网络:⋆ 您的...
仅从形式上就能分辨出电子数据真假的经典案例(2)
知识随笔案例声音其他编者按刑事证据要求具备“三性”,这其中的关联性,指的是证据与待证事实之间具有关联性。那么,第一步,总得证明“检材”是“检材”吧?“黑客”案件,并不复杂2017年11月,...
【漏洞预警】ASUS RT-AX88U 代码注入漏洞(CVE-2022-26674)
01漏洞描述ASUS(中国台湾华硕电脑股份有限公司)是当前全球第一大主板生产商、全球第三大显卡生产商,同时也是全球领先的3C解决方案提供商之一,致力于为个人和企业用户提供最具创新价值的产品...
新的联想UEFI固件漏洞将影响数百万台笔记本电脑
漏洞的披露已经发现了三个影响强大的统一可扩展固件接口(UEFI)安全漏洞,这些漏洞影响了各种联想笔记本电脑型号,使恶意攻击者能够在受影响的设备上部署和执行固件植入操作。漏洞被追踪为CVE-2021-3...
我是如何帮助妈妈从 Windows 切换至 Linux 的 | Linux 中国
导读:有了 Linux,即便是新手用户,也能通过大量熟悉的应用程序获得流畅、精致的桌面体验。 本文字数:3865,阅读时长大约:6分钟https://linux.cn/ar...
5