本文介绍了一个自动化脚本wifi_honey.sh,它能创建多个监控接口模拟不同加密类型的AP(开放/WEP/WPA/WPA2),通过观察客户端连接行为识别其加密需求,并捕获WPA握手包用于后续破解。
本文提出基于ConvLSTM的深度学习模型,通过分析机器人历史轨迹与规划路径,预测仓储环境中机器人集群的拥堵延迟,实现在动态路径规划中4.4%的效率提升和行程时间估算30-40%的误差降低。
本文详细介绍了11个提升软件工程技能的实用方法,包括寻找编程导师、计算机科学思维、测试驱动开发、密码安全实践等专业建议,帮助开发者实现职业成长。
本文介绍了一种新型Node.js服务器端原型污染漏洞利用技术,通过--import命令行标志无需文件系统即可实现任意代码执行,适用于Node 19.0.0及以上版本。
本文深入解析2015年Flare-On逆向挑战赛中4个典型技术案例,涵盖ARM架构反调试、.NET反混淆、Intel PIN动态插桩和RC5加密算法破解等核心技术,展示多种逆向工程方法论与工具链的实战应用。
本文详细介绍了针对x25519和Ed25519椭圆曲线加密算法的微架构级优化方法,包括指令集优化、形式化正确性证明以及恒定时间实现等技术,在多种处理器架构上实现了平均86%的性能提升。
本文详细介绍了Microsoft Exchange Server中两个零日漏洞(CVE-2022-41040和CVE-2022-41082)的技术细节,包括SSRF漏洞和远程代码执行漏洞,并提供了URL重写规则配置、PowerShell访问限制等具体缓解措施。
本文详细解析了攻击者常用的密码喷洒技术原理,探讨如何通过Active Directory安全事件审计识别此类攻击行为,并提供了针对性的防御建议(50-100字内)
本文提出TN-AutoRCA框架,通过构建真实场景基准与智能体驱动方法,解决电信网络中复杂图推理的告警根因分析难题,推动AI在运维领域的自优化能力。
Trail of Bits发布开源CTF实战指南,包含渗透测试、漏洞分析等攻防技术课程内容,帮助高中/大学生通过CTF竞赛掌握实战安全技能,材料整合了NYU课程与DARPA合作项目经验。