用户个人中心 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com
xiaohui 嘶吼认证

这个家伙很懒,什么也没说!

  • 他的文章(795)
  • 他的评论(0)
  • 逆向破解

    WHID注入器:在无线环境下实现HID攻击的最新利器(含视频教学)

    自从我开始研究Teensy系列开发板的设备以来,就一直面临着如何在恰当的时候提供某种有效载荷。

    2017-05-03 15:06:22

    238,328
    0
  • 技术

    如何在数秒之内破解APT28流量?

    安全公司Redsocks最近发布了一个有趣的报告,解密了如何在几秒钟内破解APT28流量。

    2017-05-03 10:30:01

    160,837
    1
  • 新闻

    利用SCOM捕获创建可疑进程的事件

    本文将结合一些实际的攻击样本,来解释一下如何使用 SCOM(System Center Operations Manager)捕获创建可疑进程的事件。

    2017-04-29 10:54:23

    177,821
    1
  • 技术
  • 技术

    利用Office加载项进行持久化控制的6种姿势

    现在,几乎所有用户都会使用Microsoft Office,它的普及率这么高,以至于攻击者经常会用它来实施大规模攻击。

    2017-04-27 15:52:06

    214,625
    1
  • 该用户还没有参与过评论。