Cocos2d-x iOS游戏逆向分析实战
在移动游戏开发领域,Cocos2d-x 作为一款成熟的开源游戏引擎,被广泛应用于各类手游开发。然而,随着游戏安全需求的提升,对 Cocos2d-x 游戏的逆向分析也成为了安全研究人员和游戏开发者关注的
阅读全文在移动游戏开发领域,Cocos2d-x 作为一款成熟的开源游戏引擎,被广泛应用于各类手游开发。然而,随着游戏安全需求的提升,对 Cocos2d-x 游戏的逆向分析也成为了安全研究人员和游戏开发者关注的
阅读全文有意向者可点击文末【阅读原文】投递简历~职位更新深圳软牛科技集团股份有限公司 职位经验/学历薪资地点逆向开发工程师应届毕业生/本科面议深圳高级逆向开发工程师3-5年/本科面议深圳长按识别关于岗位详情及
阅读全文近期,思科Talos团队披露一起大规模自动化凭证窃取事件。黑客组织UAT-10608利用编号CVE-2025-55182的远程代码执行漏洞(安全社区称React2Shell),对公网Next.js服务
阅读全文本周更新:二、环境篇:知其然,知其所以然2-1 系统的“切入口”- 回调与过滤器https://www.kanxue.com/book-227-5886.htm在技术迭代如潮的今天,Windows内核
阅读全文网络安全威胁组织ShadowByt3s宣称对星巴克发起新一轮网络攻击,声称窃取了10GB专有源代码和运营固件。据报道,这些数据是从一个名为"sbux-assets"的配置错误的亚马逊S3存储桶中获取的
阅读全文据《国际网络文摘》报道,一名自称"Mr. Raccoon"的威胁攻击者宣称入侵了Adobe系统,窃取了大量敏感数据,包括:含个人信息的1300万份客户支持工单1.5万份员工档案所有HackerOne漏
阅读全文Part01首例针对macOS的ClickFix攻击活动Malwarebytes研究人员发现名为Infinity Stealer的新型macOS信息窃取木马,该木马使用Nuitka编译的Python载
阅读全文Langflow近期爆出关键远程代码执行(RCE)漏洞 CVE-2026-33017 ,漏洞披露后数小时内就遭到攻击者利用。因此,美国网络安全和基础设施安全局(CISA)紧急将其正式标记为需立刻修复的
阅读全文字数 481,阅读大约需 3 分钟前言一个基于 WMPFDebugger 二开的,非常好用的小程序多功能集成工具。91f82b46ebca2b125d38aa0b0b80ce67.png发布不到一天
阅读全文内网渗透BridgeHead:通过C++访问ADWS接口绕过.NET/WCF/HTTP栈,攻击者可进行AD枚举和横向移动https://github.com/ZakiPedio/BridgeHeadh
阅读全文在过去一周(2026/03/23 - 2026/03/29),BlockSec 共检测并分析了八起攻击事件,预估总损失约 $1.53M。下表总结了这些事件,各事件的详细分析见后续章节。八起攻击事件中,
阅读全文在上一篇文章中Memfit AI 专业记忆:Agent 动手之前,先翻了一遍你的知识库,我们解决了 Agent 的“见识”问题。通过内置的知识库系统,Agent在执行攻击前,能够像资深专家一样先翻阅企
阅读全文更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)第一章概 述近期,启明星辰ADLab研究团队在威胁狩猎中发现一批利用GitHub平台进
阅读全文前言因为大模型的知识库存在于训练期间,因此对于一些最新发生的事或者是专业性问题可能会出现不准确或者是幻觉,因此可以使用RAG技术给大模型外挂知识库来达到精准回答的目的。实操gpt4all可以参考之前的
阅读全文点击蓝字/关注我们今日福利SQL Server实战经验总结涵盖所有安全配置项检测及修复方法帮助快速部署SQL Server安全配置限时福利,请及时领取哦 ~该资料内容较多,以下为节选的部分目录:长按识
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯基于UDS的BootLoader下载,可以支持ECU生命周期的无限次刷写,通过CAN网络进行无需拆壳和DEBUG 口的应用程序刷写,本文介绍了刷写服务和是
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯01基本概念加密:发送方利用接收方的公钥对要发送的明文进行加密。解密:接收方利用自己的私钥对密文进行解密。配对:公钥和私钥配对的,用公钥加密的文件,只有对
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯在智能驾驶、车联网技术全面爆发的今天,汽车以太网作为车载通信的“数字高速公路”,正成为汽车智能化转型的核心底座。2026第七届中国国际汽车以太网峰会即将盛
阅读全文一、 引言:当AI基础设施成为攻击目标随着大语言模型(LLM)的爆发式发展,AI 训练和推理框架已成为支撑整个行业的关键基础设施。NVIDIA Megatron-LM 作为分布式训练框架的翘楚,在 G
阅读全文2026年2月1日,是网络安全等级保护领域的一个重要节点——公安部发布的6项等保三级相关推荐性标准将正式实施,涵盖边缘计算、大数据、IPv6、区块链等多个新兴技术场景。这意味着,等保三级合规不再是简
阅读全文高危漏洞 紧急修复指南 RCE Patch AI招聘公司Mercor披露受到近期LiteLLM供应链攻击影响,此前勒索团伙声称窃取了4TB数据。推测eLiteLLM事件发生于3月27日,是一周前
阅读全文原文链接作者https://www.beyondtrust.com/blog/entry/evil-vmSimon Maxwell-Stewart这篇博客揭示了 Microsoft Entra ID
阅读全文点击蓝字 关注我们1.3月月赛排名2026年3月Solar应急响应公益月赛已圆满结束。以下为最终WP提交情况(部分选手因未在规定时间内提交WP,不计入最终排名)以下为3月月赛最终排名结果月赛榜总分统计
阅读全文尊敬的用户,您好!当您企业内网部署的火绒控制中心无法访问外网(火绒服务器)时,无法通过在线方式完成升级、病毒库更新及授权激活等操作。为确保您的火绒控制中心能够正常运行、获得最新的安全防护能力,我们特为
阅读全文Word和PDF已成境外组织窃密利器近期,境外情报势力利用Word与PDF文档植入木马窃密。攻击者通过伪装邮件诱饵,在文档内嵌恶意宏程序或采用双后缀伪装手段,诱导办公人员启用内容、双击运行从而植入后门
阅读全文随着业务的不断扩展和市场需求的增长,火绒安全寻求更多优秀的合作伙伴加入我们的行列。我们特别开启了渠道伙伴招募计划,期待与更多志同道合的伙伴一起把握行业趋势,共同开拓市场潜力,携手共创网络安全的美好未来
阅读全文4月2日,第九届CSA大中华区大会暨前沿人工智能安全峰会在上海隆重召开。会议以“智·数·盾:构建韧性数字未来”为核心主题,汇聚全球网络安全领域领袖、监管机构、产业界专家,共同探讨AI时代安全边界、治理
阅读全文