Trail of Bits公开披露了影响多个零知识证明系统实现的关键漏洞,包括PlonK和Bulletproofs。这些漏洞源于Fiat-Shamir转换的不安全实现,允许恶意用户伪造随机陈述的证明。
本文记录了2011年12月微软安全响应中心(MSRC)关于安全公告的网络研讨会问答内容,涉及Office文档安全、ActiveX Kill Bits更新、Excel宏安全等具体技术问题。
本文详细分析了Electron应用中开放重定向漏洞如何通过代码审计升级为远程代码执行漏洞的技术细节,包括nodeIntegration配置风险、CSP绕过技巧以及自定义URL协议的安全隐患。
本文详细介绍了如何使用Portspoof工具将未使用的TCP/IP端口转换为虚假服务,从而大幅增加攻击者扫描端口的时间成本,实现网络欺骗的主动防御效果。
本文深入分析了9款主流仓库管理软件,包括Sonatype Nexus、JFrog Artifactory等工具的独特优势、功能对比和定价策略,帮助团队构建高效的DevOps工作流。
本文深入对比产品安全审计与漏洞赏金计划的差异,从人员构成、测试流程到最终成果进行全面解析,帮助组织制定最佳安全测试策略。
本文详细介绍了如何将树莓派Pico改装成物理植入设备,通过CircuitPython实现键盘注入攻击,并扩展LoRa模块实现远程无线控制,构建完整的红队攻击链。
本文深入剖析AWS Nitro Enclaves的安全攻击面,涵盖虚拟套接字安全、随机熵源管理、侧信道防护等关键技术要点,为开发者提供实战级安全加固指南。文章基于Trail of Bits团队研究成果,揭示即使高度隔离环境仍存在的潜在风险。
微软宣布第十届蓝帽安全大会将于2010年10月举办,会议涵盖模糊测试、移动安全风险、浏览器安全等前沿安全议题,包括来自内外部专家的技术分享和案例研究。
本文详细分析了SQL注入攻击的新趋势,包括针对ASP网站的动态SQL查询漏洞利用,并提供了针对IT管理员、数据库管理员和Web开发者的具体防御建议,涵盖日志审查、权限管理、参数化查询等关键安全措施。