摘要: *原创作者:守护者观察,本文属Freebuf原创奖励计划,未经许可禁止转载 央视“315”晚会曝光了人脸识别领域的安全风险之后,一时间引起广泛关注。其实...阅读全文
2017-03-24 10:17   阅读:112
摘要: *原创作者:c0debreak,本文属FreeBuf原创奖励计划,未经许可禁止转载 简介 前段时间看到一个CTF: flaws.cloud,它展示了AWS和S3一些常见的安全问题 场景一 对...阅读全文
2017-03-24 08:44   阅读:95
摘要: *本文原创作者:sarleon,属Freebuf原创奖励计划,未经许可禁止转载 PHP是现在网站中最为常用的后端语言之一,是一种类型系统 动态、弱类型的面向对象式编程语言...阅读全文
2017-03-23 13:35   阅读:87
摘要: 苹果系统的封闭性导致iOS APP安全性比较高,但是实际上iOS应用本身被破解的难度并不高,一旦在越狱设备上,ipa被分析就会变得很容易,本文通过讲解iOS APP的破解...阅读全文
2017-03-23 10:33   阅读:102
摘要: *原创作者:piece of the past,本文属Freebuf原创奖励计划,未经许可禁止转载 日站就要日个彻底。往往我们能拿下服务器的web服务,却被更新地比西方记者还快的...阅读全文
2017-03-23 08:58   阅读:144
摘要: *本文原创作者:tgfreebuf,属Freebuf原创奖励计划,未经许可禁止转载 我们在谍战剧中时常可以看到情报机关由恐怖分子销毁的存储中恢复出片段数据,并据此进行下...阅读全文
2017-03-22 16:27   阅读:134
摘要: *原创作者:Cunlin,本文属Freebuf原创奖励计划,未经许可禁止转载 0×00概述 后面会花一部分时间,写一些数字取证相关的文章。攻击技术贴多如牛毛,眼下不...阅读全文
2017-03-22 11:57   阅读:143
摘要: *本文原创作者:c0debreak,属Freebuf原创奖励计划,未经许可禁止转载 简介 sdclt 是微软提供的命令行磁盘备份工具,从 Vista 时代引入 在 Windows 10 开始,s...阅读全文
2017-03-22 10:23   阅读:120
摘要: 在最近的渗透测试项目中,为了进一步验证漏洞的可用性和危害性,我们遇到了这样一种情形:构造基于时间差反馈的系统注入命令(OS command injection time based ...阅读全文
2017-03-22 08:51   阅读:114
摘要: 大多数互联网公司的业务的开展都离不开web服务,web防护也成为众多甲方安全团队需要面对的问题。本次公开课将结合实战经验,讲述如何使用开源软件搭建大规模WAF...阅读全文
2017-03-21 18:00   阅读:117
摘要: 如果物联网制造商不能确保其设备的绝对安全,对数字经济的潜在影响将是毁灭性的。 在2016年第四季度,以物联网(IoT)设备为目标和源头的攻击活动开始占据新闻头...阅读全文
2017-03-21 14:59   阅读:91
摘要: SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据。这一过程有时也被叫做“隧道”(tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行...阅读全文
2017-03-21 14:54   阅读:87
摘要: 2015年,英特尔在发表Skylake处理器平台时推出了SGX,但是相信现在仍然有一些人对SGX的概念有些困惑。那么我们就先对SGX的概念进行简单介绍: 什么是SGX?  S...阅读全文
2017-03-21 11:54   阅读:88
摘要: * 本文原创作者:c0debreak,本文属FreeBuf原创奖励计划,未经许可禁止转载 简介 在组策略之外,Windows 允许你自定义密码策略,滥用这个机制可以实现一些恶意行...阅读全文
2017-03-21 10:20   阅读:120
摘要: 如图所示,研究人员正试图使用一个价值5美元的扬声器,来刺激手机,汽车和物联网设备中的加速计。实验结果表明,这个5美元的扬声器,就足以破解加速计。 近日,...阅读全文
2017-03-20 22:23   阅读:96
摘要: * FreeBuf安全研究院荣誉出品,转载须注明来自FreeBuf.COM,请联系help@freebuf.com 在互联网金融发展如此兴盛的2016年,传统金融机构也期望借由数字化热潮来推...阅读全文
2017-03-20 14:48   阅读:135
摘要: * 原创作者:兰云科技银河实验室,本文属FreeBuf原创奖励计划,未经许可禁止转载 1概述 兰眼下一代威胁感知系统发现的本次攻击为典型的鱼叉攻击,通过对目标用户...阅读全文
2017-03-20 11:47   阅读:155