当前位置:首页 > 安全文摘 > 网络安全
 
安全领域中机器学习的对抗和博弈
 kong2016-11-17 14:46:36
0x00 背景最近,偶然看到一篇论文讲如何利用机器学习从加密的网络流量中识别出恶意软件的网络流量。一开始认为这个价值很高,毕竟现在越来越多的恶意软件都开始使用TLS来躲
经典内核漏洞调试笔记之二
 kong2016-11-15 13:43:38
前言上一次我发了一篇自己在一个经典内核漏洞CVE-2014-4113中挣扎的经历,以及一些调试细节的分享:http://bobao.360.cn/learning/detail/3170.html总结过后感觉自己收获很
如何利用LTE网络协议漏洞把手机踢下网
 root2016-11-14 17:50:35
诺基亚贝尔实验室和芬兰阿尔托大学的研究人员演示了如何攻击LTE网络协议。之前我们已经多次报道过SS7信号协议的漏洞了,利用协议的漏洞,攻击者可以追踪用户。当用户在各
针对Outernet卫星信号的逆向工程
 kong2016-11-14 11:54:21
前言Outernet[1]是一家旨在让访问国际互联网更加方便自由的公司,他们使用卫星来广播维基百科或者其他网站。目前,他们的广播主要使用三颗国际海事卫星[3]的L波段[2],使其
奇谈:避免DDoS的唯一可行方案
 kong2016-11-14 11:44:30
上周五,域名提供商Dyn.com经历了一次大规模的分布式拒绝服务(DDoS)攻击。此次攻击不仅导致该公司所提供的DNS服务访问速度明显降低,而且还使北美地区的大量网站被迫下线
揭开暗网服务的神秘面纱(上)
 kong2016-11-12 13:08:04
各位Freebuf的同学们大家好,我将会在这一系列的文章中跟大家讨论有关匿名系统安全方面内容,包括暗网的运行机制以及其中的各种匿名服务。以下是我在2016年HackFest大会(
专攻企业高管的安卓商业间谍软件Exaspy被揭露
 Kong2016-11-09 11:15:36
随着Android商业间谍软件的发展演变,我们也开始步入了移动威胁新时代。也就是说,你不再需要借助技能高超的技术专家去入侵别人的移动设备,你所需要的就是通过网络购买操作
Metasploitable 2系列教程:漏洞评估
 Kong2016-11-08 17:05:57
漏洞评估是所有渗透测试环节中非常重要的一部分,也是识别和评估目标系统漏洞的一个过程。本篇文章中,我们将从 Metasploitable 2 虚拟机的网络侧,对可获取的漏洞进行评估
浅谈大数据应用的隐私保护
 Kong2016-11-08 16:57:51
一、引言现代社会,生活离不开大数据。大数据可以让你生活更加方便,例如可以推荐你什么时候应该走什么路才能更快,在什么餐厅吃饭又便宜又好吃,及时给你推送你想要的物品
经典内核漏洞调试笔记
 Kong2016-11-08 16:51:19
前言内核漏洞对我来说一直是一个坎,记得两年前,刚刚接触二进制漏洞的时候,当时今天的主角刚刚出现,当时调试这个漏洞的时候,整个内心都是崩溃的,最近我重温了一下这个