文章分类 - 硬件相关
摘要:发布于 2017/02/16 极客公园-GeekPark 作者:谁是大英雄 随着物联网技术(IoT)的普及,现在很多家庭都已经用上了智能化的家用电器,这使得我们的生活方便不少,原来需要打开很多遥控器来控制的物品,现在只需要一个手机,甚至是一个语音命令(比如亚马逊 Echo),就能轻松来控制它们开关。
阅读全文
摘要:转载:https://www.cnblogs.com/lfoder/p/5982684.html 工具: EasyBCD 安装后启动,然后依次点击 1 添加新条目 >> NeoGrub >> 安装 然后如下图 点击配置,然后弹出一个记事本窗口,先最小化。进行如下操作: 1.拷贝你的 kali-lin
阅读全文
摘要:编号SL-14RB:浅谈卫星安全の第一弹:https://www.easyaq.com/newsdetail/id/1376973200.shtml 编号SL-14RB:浅谈卫星安全の第二弹:https://www.easyaq.com/newsdetail/id/852277165.shtml 编
阅读全文
摘要:转载自:http://mp.weixin.qq.com/s/hKuhz6SZ7tXEHUqla1PsIQ 一、背景知识 自助终端机是将触控屏和相关软件捆绑在一起再配以外包装用以查询用途的一种产品。其应用范围广泛,涉及到金融、交通、邮政系统、城市建设、工业控制等各行业,在机场、车站、银行、酒店、医院、
阅读全文
摘要:BadUSB 利用烧鹅制作简单BadUSB(kali,veil,powershell) http://bobao.360.cn/learning/detail/431.html BadUSB原理浅析及制作指南http://www.mottoin.com/85534.html BadUSB小尝试 ht
阅读全文
摘要:转载自:http://bobao.360.cn/learning/detail/3250.html 前言 本文是物联网漏洞利用和渗透测试系列中的第二篇文章。在这篇文章中,我们将考察物联网设备体系结构中的一个关键组件——固件。 您使用的任何物联网设备,都会与固件进行交互,固件可以被视为在物联网或嵌入式
阅读全文
摘要:转载自:http://bobao.360.cn/learning/detail/3258.html 前言 在上一篇文章中,我们介绍了进行固件分析和提取文件系统的方法。在这篇文章中,我们将进一步介绍如何深入分析固件的二进制文件,进而利用其常见的安全漏洞。 在本文中,我们将会涉及到如下所示的两个固件:
阅读全文
摘要:转载自:http://1429223.blog.51cto.com/1419223/1670732 转载自:http://1429223.blog.51cto.com/1419223/1670732 一、背景介绍 Router Scan 是一款路由器安全测试工具,它是由俄国的一位安全测试人员所开发的
阅读全文
摘要:http://www.cnblogs.com/shenjieblog/p/5152608.html Kon-boot v2.5介绍与使用方法总结(支持win10) http://www.cnblogs.com/adodo1/p/4327492.html KonBoot – 只要5K映象文件轻易绕过您
阅读全文
摘要:原文: http://www.freebuf.com/sectool/100101.html http://www.freebuf.com/articles/system/96737.html HID 即 Human Interface Devices 人机接口设备。HID攻击意味着模拟 HID 设
阅读全文
摘要:来自:http://www.freebuf.com/sectool/120354.html clouds2016-11-21共219828人围观 ,发现 37 个不明物体WEB安全工具 来自:http://www.freebuf.com/sectool/120354.html clouds2016-
阅读全文
摘要:来自:http://www.freebuf.com/news/121015.html 孙毛毛2016-11-28共47230人围观 ,发现 9 个不明物体终端安全资讯 来自:http://www.freebuf.com/news/121015.html 孙毛毛2016-11-28共47230人围观
阅读全文
摘要:转载自:http://www.whitecell-club.org/?p=306 随着近几年智能家居的兴起,智能电视凭借功能多、智能化的优势,逐渐得到市场的认可,正如当年智能手机的发展,目前智能电视仍处于市场普及阶段,智能化所带来的安全隐患,还远不被人们重视,所以其安全防御水平远远落后于智能手机和桌
阅读全文
摘要:Setting up a Research Environment for IP Cameras 来源: https://insinuator.net/2016/10/setting-up-a-research-environment-for-ip-cameras/ Embedded devices
阅读全文

浙公网安备 33010602011771号