攻击

韩曙亮10 天前
android·动态调试·攻击·漏洞·hook·frida·xposed
【错误记录】Android 应用漏洞修复处理 ( 动态反调试漏洞 | 调用 Debug.isDebuggerConnected 函数查询是否被动态调试 )针对 Android 应用 进行 动态调试攻击 , 攻击者利用 Frida、Xposed 等调试工具 , 对 Android 应用进行 运行时 分析和修改 , 从而获取应用的 关键函数、核心逻辑 和 敏感数据 等信息 ;
网络研究院1 个月前
安全·汽车·研究·攻击·技术·分析
尽管有新的无钥匙技术,特斯拉汽车仍可能被廉价的无线电黑客窃取至少十年来,一种被称为“中继攻击”的汽车盗窃手段一直相当于现代的热线攻击:一种廉价且相对容易窃取数百种车型的技术。
代码讲故事2 个月前
网络·安全·网络安全·渗透测试·渗透·攻击·案例
67条tips实战案例渗透测试大佬的技巧总结67条tips实战案例渗透测试大佬的技巧总结。Tips 1. 手动端口探测nmap的-sV可以探测出服务版本,但有些情况下必须手动探测去验证
网络研究院3 个月前
安全·ai·chatgpt·攻击·漏洞
研究人员发现 OpenAI ChatGPT、Google Gemini 的漏洞自 OpenAI 推出 ChatGPT 以来,生成式 AI 聊天机器人的数量及其在企业中的采用率在一年多时间里呈爆炸式增长,但网络安全专业人士的担忧也随之增加,他们不仅担心威胁组织对新兴技术的使用,还担心大型网络的安全性及模型(LLM)本身。
Better Bench4 个月前
人工智能·攻击·图片攻击·图像攻击·欺骗·隐私攻击·鲁棒性
【人工智能课程】计算机科学博士作业三来源:李宏毅2022课程第10课的作业图片攻击是指故意对数字图像进行修改,以使机器学习模型产生错误的输出或者产生预期之外的结果。这种攻击是通过将微小的、通常对人类难以察觉的扰动应用于输入图像来实现的。图片攻击是对深度学习系统中的鲁棒性和安全性的一种测试,也可以用于欺骗、隐私侵犯、对抗性水印等。以下是一些常见的图片攻击的目的:
代码讲故事5 个月前
黑客·攻击·漏洞·网络攻击·端口爆破·hydra·弱口令
网络攻防中黑客是如何使用hydra对端口进行爆破的?网络攻防中黑客是如何使用hydra对端口进行爆破的?网站的防护(sql,xss…)的安全保护也已经上升了一个等级,但是由于管理员的安全意识薄弱,网站弱口令漏洞依然猖獗,不信可以看补天的漏洞提交记录,弱口令依然是漏洞中的佼佼者,当然弱口令并不仅限于网站的后台登陆弱口令,还有端口,比如 Ftp:21,ssh:22,Telnet:23,Pop3:110,3389远程登陆,8080中间件Tomcat,7001中间件Weblogic,3306 Mysql数据库(phpmyadmin),1433 SQLServer数
网络研究院5 个月前
人工智能·安全·攻击·模型·分析
生成式人工智能攻击的一年:2024趋势科技最近公布了其关于预期最危险威胁的年度研究数据。生成人工智能的广泛可用性和质量将是网络钓鱼攻击和策略发生巨大变化的主要原因。
代码讲故事5 个月前
黑客·渗透测试·wifi·渗透·攻击·漏洞·入寝
如何通过WIFI渗透企业内网?如何通过WIFI渗透企业内网?渗透测试的原理在于模拟攻击者对网站进行全面检测和评估,在攻击者之前找到漏洞并且进行修复,从而杜绝网站信息外泄等不安全事件。测试、检查、模拟入侵就是渗透测试。
网络研究院6 个月前
安全·攻击·量子计算·威胁·准备
为即将到来的量子攻击做好准备的 4 个步骤当谈到网络和技术领域时,一场风暴正在酝酿——这场风暴有可能摧毁我们数字安全的根本结构。这场风暴被称为 Q-Day,是即将到来的量子计算时代的简写,届时量子计算机的功能将使最复杂的加密算法变得过时。
Cony_146 个月前
安全·消息队列·攻击·事件驱动
事件驱动系统的安全风险事件驱动系统的目的是高效地管理同时执行并相互交互的多个对象和环境。一个事件驱动系统是一个由对象组成的系统,它们使用消息传递机制相互交互。这个机制由一个独立的组件控制,通常称为事件调度程序,它充当对象之间的中介。
abka7 个月前
linux·运维·安全·网络攻击模型·渗透·攻击
APT攻击---WHAT IS AN ADVANCED PERSISTENT THREAT (APT)?(高级持续威胁)An advanced persistent threat (APT) is a sophisticated, sustained cyberattack in which an intruder establishes an undetected presence in a network in order to steal sensitive data over a prolonged period of time. An APT attack is carefully planned and des
网络研究院7 个月前
网络·黑客·攻击·数据·泄露
通用电气调查网络攻击和数据盗窃指控通用电气正在调查有关威胁行为者在网络攻击中破坏了公司开发环境并泄露据称被盗数据的指控。通用电气 (GE) 是一家美国跨国公司,业务涉及电力、可再生能源和航空航天行业。
网络研究院8 个月前
网络·人工智能·安全·攻击·挑战
网络安全中的人工智能:优点、缺点、机遇和危险2022 年秋天,人工智能在商业领域爆发,引起了轰动,不久之后,似乎每个人都发现了 ChatGPT 和 DALL-E 等生成式 AI 系统的新的创新用途。世界各地的企业开始呼吁将其集成到他们的产品中,并寻找使用它来提高组织效率的方法。
网络研究院9 个月前
人工智能·网络安全·攻击·漏洞·医疗数据
黑客利用人工智能窃取医疗数据的 7 种方式人工智能被描述为医疗保健行业的一把双刃剑。基于人工智能的系统可以分析大量数据并在早期和可治疗的阶段检测疾病,它们可以比任何人类更快地诊断症状,并且人工智能正在帮助药物开发,使新的救命药物得以识别并将其推向市场速度更快且成本显着降低。
网络研究院9 个月前
网络·人工智能·机器人·攻击·中间人
AI算法检测对无人军用车辆的MitM攻击南澳大利亚大学和查尔斯特大学的教授开发了一种算法来检测和拦截对无人军事机器人的中间人(MitM)攻击。
网络研究院10 个月前
网络·安全·汽车·攻击·观点
联网汽车和网络犯罪:入门正在权衡如何投资预算的原始设备供应商 ( OEM ) 及其供应商可能倾向于放慢应对网络威胁的投资。迄今为止,他们遇到的攻击仍然相对简单,危害性也不是特别大。
网络研究院10 个月前
网络·安全·攻击·恶意软件·威胁
80%的攻击仅使用三个恶意软件加载程序根据 IT 安全公司 ReliaQuest 的威胁研究人员的说法,QakBot、SocGholish 和 Raspberry Robin 这三种恶意软件加载程序在 80% 的事件中造成了严重破坏。
Moshow郑锴1 年前
安全·攻击
WAF/Web应用安全(拦截恶意非法请求)Web 应用防火墙(Web Application Firewall, WAF)通过对 HTTP(S) 请求进行检测,识别并阻断 SQL 注入、跨站脚本攻击、跨站请求伪造等攻击,保护 Web 服务安全稳定。