技术栈
攻击
网络研究院
1 个月前
网络
·
安全
·
攻击
·
风险
·
威胁
·
策略
防御网络攻击的创新策略
关键要点● 了解各种类型的网络攻击对于组织加强防御至关重要。● 制定敏捷的网络安全策略可帮助企业快速应对新出现的威胁。
网络研究院
2 个月前
网络
·
安全
·
攻击
·
软件
·
供应链
·
趋势
·
调查
调查显示软件供应链攻击增加
OpenText 发布了《2024 年全球勒索软件调查》,强调了网络攻击的重要趋势,特别是在软件供应链中,以及生成式人工智能在网络钓鱼诈骗中的使用日益增多。
闲人编程
2 个月前
网络
·
安全
·
网络安全
·
框架
·
攻击
·
威胁
网络安全的全面指南
在数字化时代,网络安全的重要性已不言而喻。随着企业、政府和个人越来越依赖互联网,网络攻击的频率和复杂性也在不断增加。根据统计数据,网络攻击每年给全球经济造成的损失高达数万亿美元。因此,建立有效的网络安全策略对于保护敏感信息、维护业务运营以及防止数据泄露至关重要。本文将深入探讨网络安全的基本概念、常见攻击类型、最佳实践及未来趋势,帮助读者提升安全意识和防护能力。
网络研究院
2 个月前
安全
·
机器人
·
攻击
·
数据
·
网站
·
调查
·
流量
网站在对抗机器人攻击的斗争中失败了
95% 的高级机器人攻击都未被发现,这一发现表明当前的检测和缓解策略存在缺陷。这表明,虽然一些组织可能拥有基本的防御能力,但他们没有足够的能力应对更复杂的攻击。
网络研究院
3 个月前
网络
·
安全
·
ddos
·
攻击
·
arp
·
实践
·
缓解
什么是 ARP 欺骗和缓存中毒攻击?
如果您熟悉蒙面歌王,您就会明白蒙面歌王的概念:有人伪装成别人。然后,当面具掉下来时,您会大吃一惊,知道了这位名人是谁。类似的事情也发生在 ARP 欺骗攻击中,只是令人惊讶的是,威胁行为者利用他们的伪装发起破坏性攻击——而不是用他们的歌声让您惊叹不已。
网络研究院
3 个月前
linux
·
服务器
·
ssh
·
系统
·
攻击
·
恶意软件
·
危害
针对 Linux SSH 服务器的新攻击:Supershell 恶意软件危害易受攻击的系统
ASEC 研究人员发现了针对保护不善的 Linux SSH 服务器的新攻击。在其中,黑客使用了用Go编写的 Supershell恶意软件。
网络研究院
3 个月前
网络
·
安全
·
web安全
·
攻击
·
模拟
·
实践
·
步骤
执行网络攻击模拟的 7 个步骤
在进攻和防守策略方面,我们可以从足球队和美式足球队身上学到很多东西。球员们会分析对方球队的策略,找出弱点,相应地调整进攻策略,最重要的是,练习、练习、再练习。作为最低要求,网络安全部门也应该这样做。毕竟,如果你想在与敌人的较量中大获全胜,就不能过度准备。
网络研究院
3 个月前
网络
·
人工智能
·
安全
·
语言模型
·
攻击
·
劫持
大型语言模型 (LLM) 劫持攻击不断升级,导致每天损失超过 100,000 美元
Sysdig 威胁研究团队 (TRT) 报告称,LLMjacking(大型语言模型劫持)事件急剧增加,攻击者通过窃取的云凭证非法访问大型语言模型 (LLM)。
网络研究院
3 个月前
网络
·
网关
·
安全
·
攻击
·
技术
·
分块
·
分析
攻击者将恶意软件分解成小块并绕过您的安全网关
近二十年来,安全 Web 网关 (SWG) 一直用于监控网络流量、拦截恶意文件和网站以及保护企业免受 Web 威胁。
Better Bench
6 个月前
数据安全
·
攻击
·
思维导图
·
隐私保护
·
数据保护
·
机器遗忘
2024机器遗忘(Machine Unlearning)技术分类-思维导图
机器遗忘(Machine Unlearning)是指从机器学习模型中安全地移除或"遗忘"特定的数据点或信息。这个概念源于数据隐私保护的需求,尤其是在欧盟通用数据保护条例(GDPR)等法规中提出的"被遗忘的权利"(Right to be Forgotten)。机器遗忘的目标是确保一旦用户请求删除其个人数据,相关的机器学习模型也能够相应地更新,以确保不再利用这些数据进行预测或分析。
韩曙亮
6 个月前
android
·
动态调试
·
攻击
·
漏洞
·
hook
·
frida
·
xposed
【错误记录】Android 应用漏洞修复处理 ( 动态反调试漏洞 | 调用 Debug.isDebuggerConnected 函数查询是否被动态调试 )
针对 Android 应用 进行 动态调试攻击 , 攻击者利用 Frida、Xposed 等调试工具 , 对 Android 应用进行 运行时 分析和修改 , 从而获取应用的 关键函数、核心逻辑 和 敏感数据 等信息 ;
网络研究院
7 个月前
安全
·
汽车
·
研究
·
攻击
·
技术
·
分析
尽管有新的无钥匙技术,特斯拉汽车仍可能被廉价的无线电黑客窃取
至少十年来,一种被称为“中继攻击”的汽车盗窃手段一直相当于现代的热线攻击:一种廉价且相对容易窃取数百种车型的技术。
代码讲故事
8 个月前
网络
·
安全
·
网络安全
·
渗透测试
·
渗透
·
攻击
·
案例
67条tips实战案例渗透测试大佬的技巧总结
67条tips实战案例渗透测试大佬的技巧总结。Tips 1. 手动端口探测nmap的-sV可以探测出服务版本,但有些情况下必须手动探测去验证
网络研究院
9 个月前
安全
·
ai
·
chatgpt
·
攻击
·
漏洞
研究人员发现 OpenAI ChatGPT、Google Gemini 的漏洞
自 OpenAI 推出 ChatGPT 以来,生成式 AI 聊天机器人的数量及其在企业中的采用率在一年多时间里呈爆炸式增长,但网络安全专业人士的担忧也随之增加,他们不仅担心威胁组织对新兴技术的使用,还担心大型网络的安全性及模型(LLM)本身。
Better Bench
10 个月前
人工智能
·
攻击
·
图片攻击
·
图像攻击
·
欺骗
·
隐私攻击
·
鲁棒性
【人工智能课程】计算机科学博士作业三
来源:李宏毅2022课程第10课的作业图片攻击是指故意对数字图像进行修改,以使机器学习模型产生错误的输出或者产生预期之外的结果。这种攻击是通过将微小的、通常对人类难以察觉的扰动应用于输入图像来实现的。图片攻击是对深度学习系统中的鲁棒性和安全性的一种测试,也可以用于欺骗、隐私侵犯、对抗性水印等。以下是一些常见的图片攻击的目的:
代码讲故事
10 个月前
黑客
·
攻击
·
漏洞
·
网络攻击
·
端口爆破
·
hydra
·
弱口令
网络攻防中黑客是如何使用hydra对端口进行爆破的?
网络攻防中黑客是如何使用hydra对端口进行爆破的?网站的防护(sql,xss…)的安全保护也已经上升了一个等级,但是由于管理员的安全意识薄弱,网站弱口令漏洞依然猖獗,不信可以看补天的漏洞提交记录,弱口令依然是漏洞中的佼佼者,当然弱口令并不仅限于网站的后台登陆弱口令,还有端口,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389远程登陆,8080中间件Tomcat,7001中间件Weblogic,3306 Mysql数据库(phpmyadmin),1433 SQLServer数
网络研究院
10 个月前
人工智能
·
安全
·
攻击
·
模型
·
分析
生成式人工智能攻击的一年:2024
趋势科技最近公布了其关于预期最危险威胁的年度研究数据。生成人工智能的广泛可用性和质量将是网络钓鱼攻击和策略发生巨大变化的主要原因。
代码讲故事
1 年前
黑客
·
渗透测试
·
wifi
·
渗透
·
攻击
·
漏洞
·
入寝
如何通过WIFI渗透企业内网?
如何通过WIFI渗透企业内网?渗透测试的原理在于模拟攻击者对网站进行全面检测和评估,在攻击者之前找到漏洞并且进行修复,从而杜绝网站信息外泄等不安全事件。测试、检查、模拟入侵就是渗透测试。
网络研究院
1 年前
安全
·
攻击
·
量子计算
·
威胁
·
准备
为即将到来的量子攻击做好准备的 4 个步骤
当谈到网络和技术领域时,一场风暴正在酝酿——这场风暴有可能摧毁我们数字安全的根本结构。这场风暴被称为 Q-Day,是即将到来的量子计算时代的简写,届时量子计算机的功能将使最复杂的加密算法变得过时。
Cony_14
1 年前
安全
·
消息队列
·
攻击
·
事件驱动
事件驱动系统的安全风险
事件驱动系统的目的是高效地管理同时执行并相互交互的多个对象和环境。一个事件驱动系统是一个由对象组成的系统,它们使用消息传递机制相互交互。这个机制由一个独立的组件控制,通常称为事件调度程序,它充当对象之间的中介。