DroidSec安卓安全中文站

DroidSec安卓安全中文站

安卓安全www.droidsec.cn官方微博
809关注 2583粉丝 385微博

  • ü 未年审 审核时间 2015-10-09
  • Ü 简介: HelloWorld
更多 a
心动了
【 Apple Vision Pro 真机佩戴体验:今天下午,我看见了未来。】

就在刚刚,作为全球首批用户体验到了 Vision Pro。体验过程不允许拍摄视频和照片,所以我只能通过口述的方式和大家一起回忆这 40 分钟。

我在视频里所有描述的话语,也无法还原真实佩戴的震撼,3D 景深立体的信息是超越时代的。

可 ​​​​...展开全文c
恭喜
恭喜腾讯A*0*E战队获得DEFCON 28 CTF总决赛冠军,刷新中国战队最好成绩!祝贺eee、交大0ops、浙大AAA和复旦六星的小伙伴们![good][赞啊][话筒] ​​​​
转发微博
腾讯安全科恩实验室发布《2018年IoT安全白皮书》:智能家居设备风险最高 O腾讯安全科恩实验室发布《2018年IoT安全白皮... ​​​​

腾讯安全科恩实验室发布《2018年IoT安全白皮书》:智能家居设备风险最高

随着IoT技术的演进与下沉,万物互联的时代正在加速到来。 数据显示,目前全球物联网设备数量已达到70亿,预计到2020年,活跃的物联网设备数量将增加到100亿。与此同时,IoT技术对经济的影响与日剧增,因IoT漏洞而产生的恶性事件会严重影响行业的发展信心,超过三成的企业表示物联网系统正成为企业安全面临的重大挑战。 针对IoT设备安全存在的管理难、检测难问题,腾讯安全科恩实验室创造性地提出了漏洞与安全风险模式相匹配的模型并不断优化,推出自研IoT固件安全自动化检测系统—IoTSec
看了下PPT,研究成果确实牛逼
我们团队在加拿大Cansecwests2019上面展示的wifi WPA/WPA2攻击研究议题的PPT地址O网页链接,演示视频地址LDemos of "Weaponized WPA2 WiFi Attack Tool" , 我们首次披露一种针对W-IFI WPA/WPA2协议的MOTS(Man-On-The-Side)的攻击方式,MOTS是一种无状态的攻击方式,我们通过深度研究802.11的MAC层协议,成功把无状态MO ​​​​...展开全文c
转发微博
#团队自编程序证手机能偷听#,安全专家:未发现“偷听”铁证】 L澎湃新闻的秒拍视频 美团、饿了么否认存在“偷听”行为,网友们对此却不埋单,纷纷晒出自己被偷听“证据”。3月20日,澎湃新闻邀网络尖刀创始人曲子龙和他的人工智能团队做了一个测试。通过程序员编写示例代码,模拟打造一款手机软件, ​​​​...展开全文c
最简单的方法还是焊芯片下来直接用编程器读写。。
发布了头条文章:《硬上MTK平板》 °硬上MTK平板 ​​​​
硬上MTK平板
看雪安全

硬上MTK平板

//@瘦蛟舞 :android 7.0+有效,O网页链接里面包含了这个case//@移动安全_Bert : 绕过Android SSL Pinning的通用方法 O网页链接
今天的《每日安全动态推送(11-19)》: 绕过蓝队检测的技巧分享;ATM Logic Attacks;James Forshaw 公开了其在 HITB-PEK 和 PacSec 2018 演讲中的Demo代码;SUSE Linux Enterprise Server 的 RegistrationSharing 模块中的多个漏洞介绍;Edge 的 XSS payload °每日安全动态推送(11-19) ​​​​
每日安全动态推送(11-19)
腾讯安全玄武实验室

每日安全动态推送(11-19)

这种新闻也信,就是充电器质量不行而已 ¡查看图片 //@iceyes老马哥哥 ://@神棍敌人杰 :理论上可以做到, 问题就在充电线上,里面有个控制系统, 可是....这个攻击太搞笑了....逗比玩法看不懂了。
【细思恐极!正充电的苹果手机自动订了万元总统套房,还翻看聊天记录】深夜,平放在桌上的苹果手机正在充电,竟然自动点开APP,浏览起了酒店客房,看起了评价,还订了一间总统套房,而这一切都是手机自动完成的,仿佛有一个无形的人在操控。看着眼前发生的这一切,杨女士简直不敢相信自己的眼睛。发现 ​​​​...展开全文c
瘦瘦NB,祝早日找到妹子//@蒸米spark:从乌云知识库成立到现在,还能坚持写文章的人已经不多了,最右就是一个,这可能就是他一直单身的原因[doge][doge][doge]//@瘦蛟舞:辛苦运营小姐姐.
技术大神@瘦蛟舞 又出新篇,针对之前发布工具的文章补充 O网页链接
『移动安全』《Frida.Android.Practice (ssl unpinning)》O网页链接
点击阅读涨姿势!后续还会发一篇证书锁定方案的文章,记得保持关注哦! ​​​​
转发微博
android_sec: Tool to decompile & extract Android Dex bytecode from Vdex files. O网页链接 ​​​​
在韩国举行在POC2017安全大会上,来自腾讯科恩实验室的安全研究员,演示了成功越狱iPhone X的视频(最新的iOS11版本)。 ​​​​
百度这位小哥用VR眼镜拍虹膜,用纸箱破人脸的技巧很赞,破解原理可以参考我之前的文章:O网页链接
#GeekPwn2017 解构行动# 来自@百度安全 实验室的“小灰灰”向生物特征识别技术发起挑战,他直言每个人仅有“十个指纹、两个虹膜、一张人脸”,这些暴露在外的信息一旦遭遇 PWN 就是严重威胁。作为一个展示项目,他成功用照片“克隆”评委人脸,利用 VR 设备复制了虹膜特征制成隐形眼镜,均成功解锁。 ​​​​

正在加载中,请稍候...