Windows 内核攻击:栈溢出

  介绍 本文介绍了在HackSysExtremeVulnerableDriver上的一次基于栈的缓冲区溢出攻击。 Windows有很多种驱动需要我们了解,比如用于开发的...

SHA1碰撞衍生出的BitErrant攻击

本文将给大家介绍BitErrant攻击,这是由SHA1碰撞衍生出来的一种攻击技术,当SHA1碰撞成为现实,一切皆有可能发生。 BitErrant是一种非常有意思的...

IP千里眼

又一波大规模0day攻击泄漏

方程式又一波大规模0day攻击泄漏 就在昨晚,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,内含 23 个最新黑客工具...

手把手教你栈溢出从入门到放弃(上)

  传送门 【技术分享】手把手教你栈溢出从入门到放弃(下)   0x00写在最前面 开场白:快报快报!今天是2017 Pwn2Own黑客大赛的第一天,长...

针对中国同为数码的新型IoT恶意程序Amnesia,影响全球各地22.7万台设备

日前,由42位安全研究人员共同确定披露了关于此前基于IoT/Linux的‘Tsunami’僵尸网络新变体Amnesia。Amnesia僵尸网络是一种目前发现的较新的僵尸网...

电网遭受攻击停电怎么办?DARPA斥资860万美元计划打造电网攻击预警系统

美国国防高级研究计划局(DARPA)钦定BAE Systems来加快网络开发的进程,这将有助于在恶意网络攻击后恢复电网。 美国国防高级研究计划局(DARPA)...

Winnti组织是如何利用GitHub来进行C&C通信的

写在前面的话 在发布某个新版本的应用程序或维护代码项目时,开发人员通常需要不断地修改或重写他们的源代码,而这也许就是GitHub(在线代码托管...

上一页 1 ...7 8 9 10 11 12 下一页 共 12 页