E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
硬件安全
2022HWS
硬件安全
冬令营 X DASCTF Jan部分wp
Miscgogogo下载解压得到两个文件夹,一个是一堆拼图,一个是raw文件所以进行拼图和取证取证步骤上来先看imageinfopython2vol.py-f2.rawimageinfo看下桌面python2vol.py-f2.raw--profile=WinXPSP2x86filescan|grep"桌面"发现有个zip文件,导出zip文件python2vol.py-f2.rawdumpfile
whathay
·
2022-04-25 08:36
ctf比赛wp
安全
backup ram不稳定 stm32_STM32信息安全硬件特性
1.STM32
硬件安全
特性概览STM32MCU底层硬件具备的安全特性能够覆盖存储访问保护、代码/系统隔离、启动入口限定、防篡改检测、密码学算法加速、身份识别等多方面的安全需求,例如:身份识别:UID,OTP
肖昱璟
·
2022-03-30 14:20
backup
ram不稳定
stm32
2022HWS
硬件安全
冬令营 X DASCTF Jan部分Writeup
文章目录MISCbadPDFgogogoPWN送分题CRYPTObabyrsaMISCbadPDF首先是一个lnk的windows快捷方式,使用windows打开,会看到一个一闪而过的cmd,然后打开了一个pdf。运行之后文件的结构似乎会发生改变,看了下快捷方式的指向内容发现了东西。%SystemRoot%\system32\cmd.exe/ccopy"20200308-sitrep-48-cov
塞纳河畔的春水
·
2022-03-28 07:52
CTF_Writeup
网络安全
密码学
python
pycharm
安全
服务器采用虚拟化应用漂移,双机集群负载均衡及服务器虚拟化的设计及实现
随着各地业务一体化建设的推进,对
硬件安全
以及网络访问响应要求越来越高,这就要求各地财政部门需加大财政管理信息化建设推进力度,以合理投资构建一个访问流畅、安全可靠的体系架
刘信华
·
2022-03-07 15:47
服务器采用虚拟化应用漂移
TEE(可信执行环境)和MesaTEE
RichexecutionEnvironment)所有移动设备都支持REE,运行通用OS:android,ios,linux1.3虚拟化技术实现的隔离多个OS执行在虚拟的处理器上;基于软件的隔离,缺乏
硬件安全
性
MichelleZm
·
2022-02-13 15:13
Azure Key Vault(二)- 入门简介
一,引言在介绍AzureKeyVault之前,先简单介绍一下HSM(
硬件安全
模块)。
Grant_Allen
·
2021-12-07 20:00
国产MCU单片机QFN48封装MH2020CQ47MH00现货供应
芯片内置
硬件安全
加密模块,支持多种加密安全算法,包括DES、TDES、AES、RSA、SHA、ECC等主流加密算法,芯片硬件还支持多种攻击检测功能。芯片内部包含安
·
2021-08-24 19:12
单片机
ARMv9刷屏 —— 号称十年最大变革,Realm机密计算技术有什么亮点?
背景在过去的几年里,我们看到安全问题和
硬件安全
漏洞已经
·
2021-08-17 14:29
realm
ARMv9 刷屏 - 号称十年最大变革,Realm 机密计算技术有什么亮点?
背景在过去的几年里,我们看到安全问题和
硬件安全
漏洞已经成为了新闻热点。许多处理器侧信道漏洞,如幽灵
阿里云技术
·
2021-08-17 11:55
操作系统
linux
安全漏洞
ARMv9刷屏 —— 号称十年最大变革,Realm机密计算技术有什么亮点?
背景在过去的几年里,我们看到安全问题和
硬件安全
漏洞已经
阿里云云栖号
·
2021-08-17 11:25
云栖号技术分享
Realm
ARMv9
智能网联系统中的T-BOX安全架构设计
本文从T-BOX的
硬件安全
、操作系统安全、应用安全等方面研究,定义了如何从架构设计层面来规范T-BOX的安全,从而保证了智能网联汽车安全。
发哥_1eea
·
2021-06-22 18:36
硬件安全
技术——概述2(5G时代IoT环境下芯片安全风险与挑战)
上一节中主要介绍了关于
硬件安全
技术和安全威胁的概述,本次主要介绍5G时代背景下IoT环境下芯片安全风险与挑战。
摆渡沧桑
·
2021-05-28 21:05
数字安全
ARMv9刷屏——号称十年最大变革,Realm机密计算技术有什么亮点?
背景在过去的几年里,我们看到安全问题和
硬件安全
漏洞已经成为了新闻热点。许多处理
openanolis
·
2021-04-09 14:57
HWS计划2021
硬件安全
冬令营线上选拔赛
REVERSEdecryption直接按照算法爆破(都是可见字符)expbuf=[0x12,0x45,0x10,0x47,0x19,0x49,0x49,0x49,0x1a,0x4f,0x1c,0x1e,0x52,0x66,0x1d,0x52,0x66,0x67,0x68,0x67,0x65,0x6f,0x5f,0x59,0x58,0x5e,0x6d,0x70,0xa1,0x6e,0x70,0xa3
whiteh4nd
·
2021-02-03 10:11
#
CTF
道高一丈,且看CWE4.2的新特性
摘要:CWE在今年2/24发布4.0,首次将
硬件安全
漏洞纳入了CWE中,6/25发布4.1,8/20就发布了4.2。按照惯例,先说故事我们先说下CWE的幕后老板--MITRE[1]。
16532722031
·
2020-12-28 12:15
jquery
道高一丈,且看CWE4.2的新特性
摘要:CWE在今年2/24发布4.0,首次将
硬件安全
漏洞纳入了CWE中,6/25发布4.1,8/20就发布了4.2。1.按照惯例,先说故事我们先说下CWE的幕后老板--MITRE[1]。
华为云
·
2020-12-28 10:47
技术交流
CWE
安全
软件质量
安全漏洞
CISQ
网络安全类学习资源
目录分类媒体社区类安全公司类应急响应类安全团队类高校社团类CTF类个人类web安全类网络运维类安全研发类二进制安全类
硬件安全
类其他媒体社区类媒体、资讯、社区网络安全和信息化:-《网络安全和信息化》(原《
天涯学馆
·
2020-11-20 21:12
web前端结构
信息安全
Hyperledger Fabric 2.0 官方文档中文版 第8章 操作指南
普通节点和排序节点的MSP设置组织单位身份分类通道MSP设置最佳实践使用
硬件安全
模块(HSM)配置HSM使用HSM设置网络通道配置(configtx)配置的剖析配置更新允许的配置组和
余府
·
2020-09-23 10:49
Hyperledger
Fabric
2.x
区块链
区块链
分布式
数据库
安全
智能合约
Introduction to Hardware Security
硬件安全
入门(翻译)
IntroductiontoHardwareSecurity标题:
硬件安全
简介目录摘要:1.简介2.HardwareTrojan检测2.1。部署前硬件木马检测2.2。
$++
·
2020-09-16 22:17
硬件安全
共识算法比较Tendermint的BFT与EOS的dPoS
在由单个组织运行的传统分布式系统中,信任和安全由防火墙,信息安全团队和
硬件安全
来提供,以确保恶意行为者不会破坏分布式数据库的一致性。区块链系统需
weixin_34167043
·
2020-09-15 12:38
Linux 安全知识及介绍(实例讲解)
安全安全常用的名词及设置:1,
硬件安全
(机房安全,服务器上锁,服务器bios密码,grub密码等,luks硬盘或分区加密,键盘字母顺序打乱等)2,密码安全(密码复杂度,定期更改密码,密码策略等)3,用户安全或安全操作管理
RunningTeenager
·
2020-09-15 04:12
linux
阿里云Link TEE,让IoT设备更安全!
LinkTEE是基于ARMTrustzone和C-SKY的
硬件安全
扩展技术,提供了芯片级的可信根和安全计算环境,提供多种等级的可信应用保护。
cpongo1
·
2020-09-12 05:10
嵌入式
区块链
人工智能
硬件安全
技术-
硬件安全
综述一
硬件安全
技术系列课程详细介绍
硬件安全
相关的攻击技术和抗攻击设计技术,包括芯片的安全架构设计和安全认证。
硬件安全
是什么?传统意义上的
硬件安全
是指密码芯片安全,智能卡、可信计算等多是安全芯片的独立形态。
肥叔菌
·
2020-09-11 21:42
信息安全
硬件安全技术
物联网
硬件安全
分析基础-硬件分析初探
前言当我们在分析IOT设备,如智能摄像头、智能门锁、智能路由器等等产品时,采用传统的安全检测手段,如对APP的逆向、云端服务器的渗透测试、产品通信的抓包等方式可以获得部分的信息,但如果需要深入分析智能设备底层的工作原理,从中发现更深层次的安全问题,就不可避免的需要直接接触硬件本身,这也是传统安全手段未能触及的部分,据此,下面简单的谈下关于电路分析和芯片固件提取和调试的一点心得。芯片ROM芯片常见的
Yaseng
·
2020-08-22 13:55
无线键鼠监听与劫持
本文选自《
硬件安全
攻防大揭秘》。1.无线键鼠的兴起键盘连接到计算机有多种方式,有线键盘鼠标在生活中最常见,适用范围也很广泛,但有线连接不仅对操作距离有限制,而且给携带造成了不便。
博文视点
·
2020-08-22 09:44
基本的软
硬件安全
知识
1.浏览器火狐的安全性高于chrome,IE漏洞最多,但是有些网站不得不用2.压缩软件7-zip安全性高于WinRAR3.Linux安全性高于mac,Windows,不过可以设置用户权限,虚拟机等提高安全性4.移动硬盘类容易丢失,需要加磁盘锁5.PC端的安全性高于移动端6.删除数据一定要用专用的软件删除,卸载软件也需要用专用的卸载工具7.对于移动端应用软件最好禁用不必要的权限8.无线网络(包括US
TIM邓肯
·
2020-08-22 01:57
SpringSecurity快速入门
1简介SpringSecurity是Spring生态系统中的一员,提供安全机制的(软件的安全、程序的安全,非
硬件安全
)SpringSecurity是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架
SingleXu
·
2020-08-21 13:00
web应用防火墙(WAF)的安全原理与技术分析
netsecurity.51cto.com/art/201007/212941.htm防止网页被篡改是被动的,能阻断入侵行为才是主动型的,前边提到的IPS/UTM等产品是安全通用的网关,也有专门针对Web的
硬件安全
网关
iteye_18139
·
2020-08-21 00:03
安全应用
Metasploit文件目录与入侵基本概念
漏洞利用基本概念漏洞(vulerability)漏洞指一个软件或者
硬件安全
漏洞,攻击者可以利用这个漏洞攻陷系统,可以是一个弱密码也可以是一个CVE编号系统漏洞。
si1ence_whitehat
·
2020-08-18 21:48
物联网
硬件安全
分析基础-固件提取
物联网
硬件安全
分析基础-固件提取前言上篇初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。
anrao3094
·
2020-08-17 12:22
嵌入式
物联商城:除了物联网卡 工业物联网最应该注重
硬件安全
工业自动化将成为2019年物联网支出的最大领域之一。在运输中,超过一半的物联网支出将用于货运监控,然后是车队管理。公用事业行业的物联网支出将由电力,天然气和水的智能电网主导。工业自动化硬件支出将约为2500亿美元,其中模块、传感器、物联卡采购将超过2000亿美元。鉴于这种增长,网络攻击的潜在风险也将大大增加。系统开发人员将寻求通过市场上可用的硬件和软件解决方案快速部署安全技术。可以说,软件更容易受
流量卡之家
·
2020-08-15 06:21
DNSPod十问杨卿:下班路上如何顺手黑掉地铁系统?
日嘉宾简介:杨卿:黑客艺术家,腾讯安全学院副院长,知名安全团队创始人,世界黑客大会DEFCONGROUP中国"DC365"发起人,中国网络空间安全人才教育联盟人才挖掘发现组副组长,《无线电安全攻防大揭秘》、《
硬件安全
攻防大揭秘
DNSPod
·
2020-08-15 04:23
网络
微软
oom
bluetooth
nokia
军火库(第一期):无线电
硬件安全
大牛都用哪些利器?
军火库(第一期):无线电
硬件安全
大牛都用哪些利器?「军火库」系列是FreeBuf最新策划的专题栏目!
weixin_30249203
·
2020-08-14 03:50
ARM的Trustzone是怎样保证
硬件安全
的
Trustzone可以追溯到十多年前,ARMv7公布的时候就有了,可惜一直没有什么实际应用。直到近几年开始,才真正的有厂商开始把这个方案大规模用于芯片里。目前看到的主要有四个应用领域:第一是无人机芯片,大疆已经走在了最前面,第二名连影子都没看见。无人机上几大应用,图像传输,图像处理,识别,飞控,存储,每一块都有安全的诉求。利用Trustzone可以做到,在芯片里流动的数据,每一步都在安全系统的控制
chandler_li
·
2020-08-11 16:04
ARM
TEE
&
ATF
硬件安全
模块如何启用AUTOSAR
硬件安全
模块如何启用AUTOSARHowhardwaresecuritymodulesenableAUTOSAR越来越复杂的软件和车内连接需要越来越多的加密保护。
wujianming_110117
·
2020-08-11 14:51
智能芯片
系统软件
人工智能
信息安全技术基础(1)
对存放在存储设备中的信息进行非法获取;在信息传输过程中进行非法获取2.影响计算机安全的不确定性因素自然环境人为失误人为恶意破坏软件设计的不完善3.计算机的安全包括计算机的外部安全和计算机的内部安全;计算机外部安全:外部
硬件安全
和信息安全的相关制度以及法律规定等
神秘的天
·
2020-08-08 02:46
信息安全
意法半导体推出STM32L5超低功耗微控制器 加强物联网安全防御能力
基于集成ArmTrustZone
硬件安全
技术来增强小设备安保功能的Cortex-M33处理器内核,意法半导体的STM32L5系列MCU增加了更多加强版安全功能,包括灵活的软件隔离、安全启动、密钥存储和硬件加密加速器
Wei_Yang_JXNU
·
2020-08-04 23:42
信息安全
FastBFT共识协议:Scalable Byzantine Consensus via Hardware-assisted Secret Sharing
StateMachineReplication(SMR))2.2PracticalByzantineFaultTolerance(PBFT)2.3优化常见案例(OptimizingfortheCommonCase)2.4使用
硬件安全
机制
cyLee_
·
2020-08-04 13:23
共识算法
F5专家观点:网络安全始于流程
事实上,无论软件与
硬件安全
,其每次升级的背景,总与新的威胁出现有着直接的关系。真正做到对任何网络威胁的“前瞻性”防御,几乎是“不可能完成的任务”。
技术老五
·
2020-07-31 10:12
应用交付
物联网
硬件安全
分析基础-固件提取
前言上节初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。为了读取Flash芯片的内容,有以下两种常用方式:1、直接将导线连接到芯片的引脚,在通过飞线连接编程器,进行在线读取固件;image2、把芯片拆焊下来,通过烧录座编程器,离线读取固件。imageimage飞线法读取通过夹具夹住芯片引脚,然后连接编程器读取芯片内容,通过编程器连接芯片需要注意引脚的
Yaseng
·
2020-07-29 17:29
银行数据库安全可控替代方案探索
作者:陈伟,王辉内容摘要:本文通过银行对基础软
硬件安全
可控的要求,对于其中最难替代的数据库产品,基于商业银行业数据库产品的应用现状进行分析,提出了采用国产及开源数据库产品的替代方案建议。
基础技术研究
·
2020-07-27 17:23
IoT技术架构与安全威胁
本文选自《智能
硬件安全
》一书,将从技术层面向您介绍IoT技术架构与安全威胁。1IoT安全概述IoT的英文全称是“TheInternetofThings”,即物联网就是物物相连的互联网,
beyondLSJ
·
2020-07-16 02:48
物联网
iot
物联网
技术架构
安全
互联网
F5专家观点:网络安全始于流程
事实上,无论软件与
硬件安全
,其每次升级的背景,总与新的威胁出现有着直接的关系。真正做到对任何网络威胁的“前瞻性”防御,几乎是“不可能完成的任务”。
weixin_33755557
·
2020-07-10 07:15
物联网
硬件安全
分析基础-串口调试
前言上节介绍了关于通过编程器直接读取芯片获取固件用来静态分析的一点思路,本篇将介绍通过UART串口来直接与机器交互,通过串口输出输入信息,做动态调试。通用异步收发传输器(UniversalAsynchronousReceiver/Transmitter),通常称作UART,是一种异步收发传输器,是电脑硬件的一部分。它将要传输的资料在串行通信与并行通信之间加以转换。作为把并行输入信号转成串行输出信号
Yaseng_
·
2020-07-07 18:22
物联网安全
【iOS·译】2017 iOS 10 安全白皮书
原文链接:iOSSecurityGuide-iOS10目录介绍系统安全系统引导链系统软件授权SecureEnclaveTouchID加密与数据保护
硬件安全
特性文件数据保护密码数据保护类Keychain数据保护获取
王招财
·
2020-07-06 09:57
HP笔记本识别不到以太网卡
惠普笔记本电脑-从LAN切换到WLAN时,笔记本电脑丢失LAN连接下列情况下会在Windows中显示笔记本电脑局域网连接(LAN)NIC
硬件安全
删除通知:RJ-45NIC连接线未连接到NIC端口时,从笔记本电脑上拔下了笔记本电脑交流电适配器
silencefish
·
2020-07-05 12:41
深入windows
ROP
CPU无法区分目标内存区域的性质2.数据执行保护(DataExecutionPrevention)别名:W⊕X,NX-bit机制:对内存页面增加一个标识bit,使之要么可改写,要么可执行防御思路:引入新的
硬件安全
属性
HPShark
·
2020-07-04 22:20
重磅 | 机智云平台荣膺“墨提斯奖”智能硬件开放平台创新奖
在北京国际会议中心圆满落幕,峰会权威解读了国家智能硬件产业发展政策,发布了智能硬件产业研究报告,广泛纳入智能硬件技术与产业发展的最新成果,在智能硬件新型设备、关键技术、智能硬件开放平台、智能硬件大数据与人工智能、智能
硬件安全
gizwits_csdn
·
2020-07-04 16:14
物联网
硬件安全
分析基础-固件提取
前言上节初步介绍一些硬件基础知识和分析硬件所需要的基本工具,本篇将讲述利用编程器直接读取芯片固件的方法。为了读取Flash芯片的内容,有以下两种常用方式:1、直接将导线连接到芯片的引脚,在通过飞线连接编程器,进行在线读取固件;2、把芯片拆焊下来,通过烧录座编程器,离线读取固件。飞线法读取通过夹具夹住芯片引脚,然后连接编程器读取芯片内容,通过编程器连接芯片需要注意引脚的顺序,在IC芯片上都会有一个小
Yaseng_
·
2020-07-02 13:27
物联网安全
冲量网络 | 浅谈SGX
因此因特尔推出了他们的可信
硬件安全
技术SGX,其不依赖于软件和整个固件的安全情况,通过隔离出一块可信执行环境,其可以在完全安全的情况下,保护用户关键代码和数据的机密性与完整性不受恶意软件的破坏。
冲量科技
·
2020-07-01 00:18
冲量网络
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他