搜索精彩内容
包含"hash"的全部内容
PassGAN:一种用于密码破译的深度学习方法 – 作者:DigApis
III.GAN的构造和参数 利用GAN的能力有效的评估训练集包含的口令的概率分布。我们实验了一些参数。在这一部分,我们讲解GANs在具体构架和参数方面的选择。 我们通过Gulraiani团队的IWGAN(Imp...
PassGAN:一种基于深度学习的密码破译方式(四) – 作者:DigApis
IV. 评估B.评估PsaaGAN生成的密码我们用PassGAN,JTR,以及HashCat生成多达10^10个密码。在JTR中,使用SpiderLabs重整规则[68],在HashCat中我们是用best64和gen2规则[28]。这些规则是密码...
面向机器人的通讯机制安全研究与改进 – 作者:网络安全通
摘要射频技术当前发展速度迅猛,在目前的无线通信中占据主导地位。作为射频技术的主要分支之一,点对点射频通讯技术也有着十分广泛的应用,在智能机器人的通讯领域具有重要的地位。但是当前所使...
Solveme.peng.kr平台Web题解 – 作者:一叶飘零
前言最近发现了一个Web练习平台:http://solveme.peng.kr/chall里面所有的Web都是源码审计,感觉网上相关题解很少,于是抽空做了一下,写了一篇文章,欢迎大家和我多多交流!warmup应该是道签到...
小白都能看懂的JSON反序列化远程命令执行 – 作者:TopScrew
*本文原创作者:TopScrew,本文属FreeBuf原创奖励计划,未经许可禁止转载前言Fastjson是一个由阿里巴巴维护的一个json库。它采用一种“假定有序快速匹配”的算法,是号称Java中最快的json库。Fa...
Django开发最佳实践(下) – 作者:美丽联合安全MLSRC
PART 1. 安全第一修复漏洞的最佳时机便是开发的时候。1.1 CSRF TOKENCSRF TOKEN是Django安全体系中的一项非常重要的安全措施。但是很多情况下,一些刚刚接触Django的同学会发现自己好不容易...
美国政府再次指责俄罗斯黑客攻击其关键基础设施 – 作者:JingleCats
Cylance的研究员报道称网络攻击者在利用一个核心路由器针对一些基础设施进行攻击,美国指责这一攻击的实施者为俄罗斯。主要针对能源、核、商业设施、水、建筑、航空及重要制造部门的多个组织实...
金山云安珀实验室千里追踪75万台“肉鸡”控制源 – 作者:CJ长剑111
从2017年中“永恒之蓝”勒索病毒席卷全球,到2018年初的“英特尔CPU漏洞事件”大爆发,近年来,随着网络技术水平的不断提升,以“云物移大智”等为代表的新兴技术得到广泛应用,新产业新模式层...
BUF 早餐铺 | 安卓厂商隐藏的事实:安全补丁的更新部署并不真实完整;研究人员:黑客可以通过电源线从计算机窃取数据;Microsoft Outlook漏洞让黑客轻松盗取您的Windows密码 – 作者:Sphinx
今天是4月16日星期一,今天早餐铺的主要内容有:安卓厂商隐藏的事实:安全补丁的更新部署并不真实完整;研究人员:黑客可以通过电源线从计算机窃取数据;Microsoft Outlook漏洞让黑客轻松盗取您...
静态分析一款锁首的RootKit样本 – 作者:0zapt4toM
* 本文作者:0zapt4toM,本文属FreeBuf原创奖励计划,未经许可禁止转载闲来无事,分析一个Rootkit(MD5:973fe1392e8145daf907fad7b4fbacdc)病毒驱动,样本来源于52pojie论坛。分析此样本的目的在...