搜索精彩内容
包含"sdr attack"的全部内容
无线安全之MiTM攻击(一) – 作者:Kr1pt0
一、MiTM攻击简介MiTM (Main-in-the-middle attack)中间人攻击,指攻击者与通讯的双方分别建立独立连接,并交换其所收到的数据,使通讯的双方认为他们正在通过一个私密的连接与对方直接交互数据...
2017年著名安全软件榜单:全球尖端产品如何抵御最新的网络威胁? – 作者:柚子
本文仅代表IDG咨询公司旗下的新闻媒体平台CSO网站的观点。安全威胁不断演变,和其它事物一样,它们也喜欢互相跟风。只要某种威胁类型非常成功、利润可观,网络犯罪分子们就会纷纷效仿。因此,最...
自用Linux版学习用品分享 – 作者:fox-style
由于自己是个Linux Lover,自从用上了kali,就和windows下很多学习用品无缘了,所以只能用一些同功能的替代用品来丰富一下kali linux 系统自带。在逐渐摸坑的日子里,搜集了一些常用的学习用品...
使用HackCube-Special分析固定码信号 – 作者:mobier
前言HackCube-Special 在我们做无线安全研究的工作中,常常在户外环境中对一些设备进行安全检测,需要抱着电脑,连接无线设备,蹲着或者坐在地上,总是吸引不少人的眼球,十分尴尬。于是我们希...
我所了解的物联网设备渗透测试手段(硬件篇) – 作者:Yale1024
*本文原创作者:Yale1024,本文属于FreeBuf原创奖励计划,未经许可禁止转载0x01.前言本科所学专业就是IoT,面试安全岗位时大部分面试官都会问我写IoT安全相关的东西,虽然最后拿到offer定的岗位...
WI-FI渗透利器Pineapple Nano初探 – 作者:安百科技
本文是作为一个新手接触这款产品时使用的一些记录和理解,由于入手时在网上找到的资料有限,翻译成为中文的文档也更是少之又少,没有找到较好的指导文档(也可能姿势不对)。因此出现了本篇文章...
SecWiki周刊(第300期) – 作者:SecWiki
安全资讯[新闻] 欧盟发布5G网络威胁图谱https://www.4hou.com/info/news/21814.html安全技术[Web安全] 浅谈漏扫运营那些事http://phantom0301.cc/2019/11/24/scanner-manage/[其它] 谈...
基于USB的攻击向量总结 – 作者:战争贩子
本文,我将主要通过上图的分类方式来探讨针对USB的攻击向量问题。最上层涉及到更多关于人类应用、业务的基本交互场景。传输层包括设备的固件、协议栈等。物理层则主要描述USB总线上的通信问题。...
ModSecurity OWASP核心规则集的两种配置模式 – 作者:wangzi2049
本文主要介绍OWASP核心规则集的两种配置模式。 OWASP规则的官方Github地址:https://github.com/coreruleset/coreruleset。 OWASP V3版本核心规则集目前支持两种配置模式: 异常评分模式(默认...
明晚轰趴刷夜+4天全程直播!请收好这份DEF CON 28节目单 – 作者:百度安全
本周五,一年一度的DEF CON即将如约而至,DEF CON 28 Live Broadcast BEIJING也将按时出发。 行程如下: 北京时间8月7日傍晚,DEF CON 28 Live Broadcast BEIJING将首先开启首日KEYNOTE的中文分...