本文介绍了在Blackhat USA 2017大会上首次亮相的ARM物联网漏洞利用实验室,该实验室专注于ARM架构设备的漏洞研究和利用技术,为安全研究人员提供实践平台。
本文介绍了Trail of Bits开源的blight框架,用于封装和插桩C/C++构建工具,支持缓存优化、静态分析、性能剖析和安全加固等多种应用场景,提供灵活的API和配置机制。
本文详细介绍了Sophos在CISA安全设计倡议框架下的年度进展,涵盖多因素认证实施、默认密码消除、漏洞容器化隔离、自动安全补丁调度、漏洞披露政策增强及CVE透明化发布等核心技术实践。
本文总结了dotGo 2019欧洲Go大会的技术亮点,涵盖微基准测试优化、六边形架构实践、Go脚本化技巧、汇编代码生成、错误处理改进等前沿话题,为Go开发者提供实用技术洞察。
本文详细介绍了Azure Kubernetes Service (AKS) 的威胁狩猎策略,包括集群架构解析、攻击路径分析、KQL查询示例以及安全加固建议,帮助防御者有效监控和防护容器化工作负载。
末日刷屏指持续浏览负面新闻的行为,由算法推荐机制和负面偏好驱动,会导致焦虑抑郁等心理健康问题。本文分析其成因、健康影响及预防策略,涉及社交媒体算法运作机制。
本文详细介绍了微软2012年12月发布的7个安全公告,包括5个严重级别和2个重要级别更新,涵盖IE、Word等产品的12个漏洞,重点分析了Pass-the-Hash攻击技术及防护建议,并提供部署优先级指导。
本文详细分析了Filecoin网络Lotus和Venus客户端中存在的一个关键漏洞,攻击者可利用有符号整数验证错误导致节点远程崩溃。文章深入探讨漏洞成因、利用方式及修复方案,并提供预防类似问题的实用建议。
本文详细解析微软控制流防护(CFG)技术的实现原理与应用实践,包括编译器支持、操作系统协同机制、有效目标验证规则,并通过实际案例展示CFG对不同类型漏洞的防护效果与局限性。
本文详细介绍了如何使用Terraform在Azure云平台自动化部署包含Windows域控制器、成员服务器和HELK威胁狩猎平台的紫队测试环境,包含完整的身份验证配置、资源部署步骤及成本估算。