资料列表
Preview Name 作者 Date File info
  • Understanding and Securing Device Vulnerabilities through Automated Bug Report Analysis
  • Recent years have witnessed the rise of Internet-of-Things (IoT) based cyber attacks. These attacks, as expected, are launched from compromised IoT devices by exploiting security flaws already known. Less clear, however, are the fundamental causes of the pervasiveness of IoT device vulnerabilities and their security implications, particularly in how they affect ongoing cybercrimes. In this paper, we try To better understand the problems and seek effective means to suppress the wave of IoT-based attacks.

丰轩@中科院信工所 2020-03-29 10:28:27
  • 附件: 1 个
  • 大小: 1.76 M
欧国亮@中国科学院大学 2020-03-29 10:26:23
  • 附件: 1 个
  • 大小: 1.85 M
  • 安全客2019季刊第四季 : ATT&CK与企业防护
    • I ATT&CK
      • ATT&CK随笔系列之一:右脑知攻、左脑知防
      • ATT&CK在大数据安全分析中的应用思考
      • 从ATT&CK看威胁情报的发展和应用趋势
      • 浅谈ATT&CK对提升主机EDR检测能力的探索
      • 安全运营持续优化之路——基于ATT&CK+SOAR的运营实践
      • ATT&CK框架:攻击者最常用的TOP7攻击技术及其检测策略
    • II漏洞分析
      • Chakra漏洞调试笔记5——CVE-2019-0861复现
      • 容器逃逸成真:从CTF解题到CVE-2019-5736漏洞挖掘分析
      • 拿WordPress开刀——点亮代码审计技能树
      • PHP-fpm远程代码执行漏洞(CVE-2019-11043)分析
      • CPDoS:一种新的Web缓存污染攻击
      • 协议层的攻击——HTTP请求走私
    • III安全研究
      • 生日、姓名和双相安全性:了解中国网络用户的密码
      • Google OpenTitan,硬件安全的泰坦之箭?
      • Simjacker技术分析报告
      • 侧信道攻击,从喊666到入门之——错误注入攻击白盒
      • 空域隐写术检测分析
      • 我分析了2018-2020年青年安全圈450个活跃技术博客和博主
    • IV政企安全
      • Windows内网协议学习NTLM篇之NTLM漏洞概述
      • 以攻擊者的角度制定防禦策略
      • 如何利用开源工具收集美国关键基础设施情报
      • Windows域中特殊的用户-计算机对象攻防
      • 浅谈网络攻击的“归因”
      • 逆向解密LSDMiner新样本利用DNS TXT通道传输的数据
    • V随笔杂谈
      • 如何更快的提交一份漏洞报告
      • 下一座圣杯——2019
      • 白帽成长建议
      • 我摸鱼写的Java代码意外称霸StackOverflow十年:有bug!
安全客 2020-01-07 13:06:36
  • 附件: 1 个
  • 大小: 43.47 M
  • Linux操作系统内核的攻击和防护演化
    • 攻击和防护演化
      • •代码注入攻击
      • •代码重用攻击
      • •数据攻击
    • 内核防护-我们的工作
      • •防护代码注入攻击
      • •防护代码重用攻击
      • •防护数据攻击
申文博@浙江大学 2019-12-27 11:57:16
  • 附件: 1 个
  • 大小: 4.21 M
  • APT最新发现与趋势分享
    • FireEye –APT安全的全球领导者
    • FireEye 核心能力(技术,情报及专家)
    • 新命名的APT 组织
    • APT38案例研究
    • IoT安全事件
    • IoT安全现状
    • IoT安全性引发的担忧
    • 案例分析:罗技智能家居管理系统(Logitech Harmony Hub)漏洞
    • Logitech Harmony Hub 漏洞分析
    • Logitech Harmony Hub 漏洞案例总结
    • IoT安全框架
    • 黑客对机器学习的利用
    • FireEye 智能安全生态
郑聿铭@FireEye大中华区高级顾问 2019-12-09 01:57:59
  • 附件: 1 个
  • 大小: 4.83 M
徐智鑫@三零卫士木星安全实验室情报分析师 2019-12-07 11:42:41
  • 附件: 1 个
  • 大小: 5.99 M
  • 安全客2019季刊第三季 : 政企安全一漏洞运营与管理
    • I 漏洞运营
      • 1 企业如何构建有效的安全运营体系
      • 2 大型互联网企业威胁情报运营与实践思考
      • 3 漏洞管理新说
    • II 漏洞分析
      • 4 CVE-2019-0708 metasploit EXP分析
      • 5 Fortigate SSL VPN漏洞分析
      • 6 CVE-2019-0708(BlueKeep):利用RDP PDU将数据写入内核的3种方式
      • 7 Thinkphp反序列化利用链挖掘
      • 8 PDF调试技巧剖析
    • III 安全研究
      • 9 通过基于时间的侧信道攻击识别WAF规则
      • 10 移动基带安全研究系列之一:概念和系统篇
      • 11 浅谈RASP
      • 12 骗局的艺术:剖析以太坊智能合约中的蜜罐
      • 13 基于Unicorn和LibFuzzer的模拟执行fuzzing
      • 14 宝马汽车安全评估报告
    • IV 渗透测试
      • 15 全程带阻:记一次授权网络攻防演练
      • 16 漏洞扫描技巧篇
      • 17 一条命令实现端口复用后门
    • V 政企安全
      • 18 勒索软件Sodinokibi运营组织的关联分析
      • 19 复盘网络战:乌克兰二次断电事件分析
      • 20 实战化ATT&CK
      • 21 精简版SDL落地实践
      • 22 ATT&CK之后门持久化
安全客 2019-10-29 03:04:48
  • 附件: 1 个
  • 大小: 51.73 M
  • Comprehensive analysis of the mysql client attack chain
    • What’s Mysql Client Attack?
    • How to make a rogue Mysql Server?
    • What should we need?
    • Vulnerable vendor
    • Probe
    • What should we need?
    • Load data in Excel
    • 云服务商 云数据库 数据迁移服务
    • Maybe do more?
    • Honeypot
    • What should we need?
    • Make Arbitrary File Read better?
    • Can we make AFR better more?
    • Can we make AFR better more again?
    • Can we make it easier?
    • Let’s Fix it
LoRexxar@Knownsec 404Team 2019-09-01 13:34:43
  • 附件: 1 个
  • 大小: 3.71 M
  • Sorry,it is not your page
    • Windows 内存管理
    • 物理页面混淆 Physical Page Confusion
    • 案例分析:CVE-2019-0892
    • 问题修复
    • Call to Action
张云海@绿盟科技 天机实验室负责人 2019-09-01 13:13:28
  • 附件: 1 个
  • 大小: 2.04 M
黎荣熙@长亭科技 2019-09-01 12:08:49
  • 附件: 1 个
  • 大小: 3.53 M