作为一个国际化的暑期学校,今年由来自世界各地(包括中国大陆、香港、美国、澳大利亚等)知名研究实验室的专家学者组成了超过10人的豪华讲师团,为大家带来含金量超高、覆盖软硬件系统安全的课程
在 ...展开全文c
动图
![[送花花] [送花花]](proxy.php?url=https://face.t.sinajs.cn/t4/appstyle/expression/ext/normal/cb/2022_Flowers_org.png)
活动现场可以看到表情包最多的安全学术博主运营者本人哟
在这篇SoK论文中,作者对开源软件供应链攻击进行了分类学(taxonomy)整理
一共整理了107个不同的攻击向量(attack vector),将它们组织成了一棵树——attack tree
基 ...展开全文c
随着物联网(IoT)的飞速发展,相关机构预测全球的物联网设备数量将于2025年超过300亿
与此同时,伴 ...展开全文c
在这篇论文中,作者通过 A-root 根域名服务器收到的 DNS 请求分析了 2008-2021 年 DNS 服务中安全增强机制的部署情况
发 ...展开全文c
动图
作者应用了当前最先进的多模态预训练模型之一—CLIP,用于大规模数据集中恶意memes的分析和识别工作
特别地,以4chan数据集为例, ...展开全文c
论文中介绍了一种能够对IoT固件里(私有)的Linux Loadable Kernel Module(LKM)进行动态分析的方法
作者设计了名为Fir ...展开全文c
本文关注的正是UAC bug在Linux内核中的存在与检测
首先,UAC bug和系统中特定的设备(device ...展开全文c
动图
通过阅读Android开发者文档和参考现有的文献,作者共锁定6个已知UUI
这6个UU ...展开全文c
作者通过构造 MIME 协议头中的特定 Content-Type 信息,使得客户端在不同的解密状态下,能发送不同的网络通信流量到自己的 ...展开全文c
文章提出了一个全新的思路来解决跨版本漏洞可利用性评估问题:自动化漏洞利用程序迁移
其 ...展开全文c
动图
正在加载中,请稍候...