无线幽灵:使用Kismet进行空域分析入门指南

本文详细介绍了如何使用Kismet工具监控和分析802.11x无线通信流量,包括驱动安装、监控模式配置、数据捕获技巧以及信号强度解读等实战技术。

端到端语音识别的差分隐私优化技术

研究提出采用教师模型集成私有聚合(PATE)方法,在端到端语音识别中实现差分隐私保护。相比传统技术,该方法在相同隐私预算下将词错误率降低26%以上,并有效抵御模型反演攻击。

蓝队技术盛会:网络基线、漏洞管理与合规实践

本文记录了一场蓝队技术研讨会,涵盖网络基线扫描(Nmap/Masscan)、资产清单管理、补丁策略、密码策略优化(15字符对抗Lanman哈希)、漏洞评估工具对比(Nessus/OpenVAS/Nexpose),以及CIS-20等合规框架实践,包含大量实战命令与合规建议。

为AKS VMSS配置主机级审计日志记录

本文详细介绍了如何在Azure Kubernetes Service (AKS)的虚拟机规模集(VMSS)上启用和配置Linux审计日志子系统auditd,以监控工作节点和容器内核级别的活动,包括进程创建、文件访问和命令行活动等。

机器翻译"正式度控制"技术夺冠方案解析

某机构在国际口语翻译会议(IWSLT)的"机器翻译正式度控制"任务中夺冠,其采用两阶段微调策略、数据增强方法和后编辑技术,在英日翻译中比第二名绝对准确率高出9.8个百分点。

使用MailSniper攻击Exchange服务器的技术解析

本文详细介绍了如何利用MailSniper工具对暴露在外的Exchange服务器(OWA或EWS)进行远程攻击,包括获取全局地址列表和进行密码喷洒攻击的技术细节。

图卷积神经网络核心技术解析

本文深入解析图卷积神经网络的核心技术,包括谱卷积与空间卷积的数学原理、节点嵌入计算方法、多项式滤波器设计,以及GCN/GAT等现代图神经网络架构的对比分析,为处理图结构数据提供系统性的技术框架。

PDF文件格式的巧妙利用:justCTF挑战赛解析

本文详细解析了Trail of Bits在justCTF竞赛中设计的"PDF is broken"挑战,展示了PDF文件格式的特殊性及其在CTF中的巧妙应用,涉及Ruby/PDF多语言文件、ZIP文件隐写、二进制修复等技术细节。