首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    刷屏的iPhone硬件漏洞,对普通用户几乎无影响

    理论上,像键盘记录器(keyloggers)或其他恶意软件可以在设备受到攻击后安装。但是,只要重启设备,就可以解决这一问题。 苹果已经实施了所谓的“安全启动链”。

    69000发布于 2019-10-10
  • 来自专栏玄魂工作室

    CTF实战23 木马攻击技术

    按功能分类 按照这种分类方法,我们可以把木马分为以下几种: 键盘记录型( Keyloggers ) DoS攻击型( Denial of Service ) 释放型( Droppers) 下载型(Downloaders

    1.3K20发布于 2018-08-10
  • 来自专栏FreeBuf

    DARPA如何定义网络作战空间

    比如,rootkits、 keyloggers、网络扫描器、拒绝服务、防御回避、网络\主机侦查、操作系统控制、以及效应测度。军事规划人员能够应用的功能技术集合越大,通过功能组件的组合开发的计划就越多。

    1.4K101发布于 2018-02-08
  • 来自专栏时间之外沉浮事

    SIPHON:面向可扩展的高交互物理蜜罐

    Freiling.Learning more about the underground economy: A case-study of keyloggers anddropzones.

    2.3K10发布于 2020-05-07
领券