追梦 的所有文章

收集整理的15种文件下载的方式

收集整理的15种文件下载的方式

在我们的渗透过程中,通常会需要向目标主机传送一些文件,来达到提权,维持控制等目的。本篇文章将会介绍15种下载文件的方法。 PowerShell File Download PowerShell 是一种winodws原生的脚本语言,对…
CAN协议中无法弥补的缺陷暴露了现代汽车的破解

CAN协议中无法弥补的缺陷暴露了现代汽车的破解

  专家们发现CAN协议的缺陷可能被攻击者利用,以禁用连接车辆的安全系统,包括动力转向。  几乎任何现代车辆的功能,从刹车到加速器都是电子控制的,这意味着攻击的表面正在急剧扩大。 我们讨论过汽车黑客  多次,专家们在不同的…
固件OTA更新破坏了数百个LockState智能锁

固件OTA更新破坏了数百个LockState智能锁

AirBnB客户也使用的一些型号的LockState智能锁由OTA固件更新引起,客人无法访问其租赁。 在最近的黑帽黑客会议上,安全专家展示了如何窃取电子锁,而我要告诉你的消息表明,数以百计的智能锁发生事故是多么的烦人。 虽然物联网设…
假勒索真愤青:永久摧毁文件的israbye病毒分析

假勒索真愤青:永久摧毁文件的israbye病毒分析

近期,360安全中心发现国内流入一款名为israbye的“伪勒索病毒”。与普通勒索病毒完全不同的是,israbye会彻底摧毁文件,即使付钱也无法恢复。而且,病毒想要的也根本不是钱。 该病毒在受害电脑展示的信息称可保证免费恢复文件,但…