Tenable Research指出了与 DeepSeek R1 相关的潜在安全风险,DeepSeek R1 是一种生成式人工智能模型,可被操控用于生成恶意软件。和许多生成式人工智能(GenAI)模型...
hvv应急响应全流程解析与实战经验精萃
应急响应流程GB/T 28827.3应急响应流程应急准备-监测与预警-应急处置-总结改进应急响应的准备建立应急响应组织 确定应急响应责任人, 和执行人, 并且明确责任沟通方式和考核制度 制定应急响应制...
应急响应 | 记录一次不一样的redis未授权访问挖矿病毒分析——redis+iptables的配置异常导致入侵
01—前言某天公司的一台云主机被挖矿病毒入侵了,遭受了挖矿病毒的攻击,该挖矿病毒为redis未授权访问写入crontab脚本挖矿。公司由于一些历史信息建设的原因,采用了大量的阿里云主机构建了云上内网V...
哥斯达黎加总统办公室YouTube账号遭受网络攻击
黑客声称 600 万条数据记录被盗,甲骨文否认存在漏洞甲骨文公司否认遭到入侵,威胁者声称正在出售据称从该公司甲骨文云联合 SSO 登录服务器窃取的 600 万条数据记录来源: BleepingComp...
工具 | 灯塔自动化扫描(xray+awvs联动ARL)
去年做渗透的时候往往面对多个目标一个一个看比较乏力,所以就缝了个小东西,现在转到别的岗位好久没用了,发出来让大家瞅瞅整个目录结构,本来想从0缝合一个,后来觉得信息收集 灯塔做的还不错 ,所以研究了下灯...
如何保护 RAG 应用的安全?
字数 4142,阅读大约需 21 分钟在当前企业加速AI落地的大背景下,理解并掌握RAG应用的安全防护措施对于构建可靠、合规的AI系统至关重要。本次推介的文章How Do You Secure RAG...
安卓模拟器系统安卓高版本配置Burp抓包教程,全网最详细!
前言Android 7.0及以后版本系统将不再信任用户的证书,而现在大多模拟器早就是7版本以上的安卓系统,所以在此以逍遥模拟器9为例, 给大家介绍以下如何给安卓高版本进行Burp抓包。诸多可能踩坑的点...
量大管饱的Fscan源码详细分析
前言这是以前编写的文章,肯定有一些错误和稚嫩(某些加粗的个人点评实属年轻气盛,若说的不对,劳烦大佬捉虫了)。fscan是我用过的比较顺手的扫描器,究其根源大概是内部封装了大量具有实战意义的功能,以及用...
4090显卡可破解军用加密通信?GPU暴力破解终结短密钥时代
GoUpSec点评:在量子计算到来之前,GPU暴力破解对于使用短密钥的很多国际标准和包括军事加密通信在内的现实应用来说是一个更为紧迫的威胁。在密码学领域,短密钥对称加密算法的安全性一直备受关注。近日,...
代码审计之文件下载
介绍本篇为代码审计系列的第八篇《代码审计之文件下载》,预计本系列为30篇左右。对于一些场景下,系统功能可能需要查看一些文件的内容,或者去下载一些文件,比如说查看日志功能,程序会读取对应的日志文件过来,...
IOT设备常见配置文件加解密分析总结
01 背 景 目前大多数IOT设备配置文件都采取加密方式,避免数据明文存储所带来的安全隐患。结合前段时间对不同设备配置文件加解密的分析,对现有不同厂商设备加密方式做一个归纳。02 加 密 方 式厂...
一个好的mentor对自己安全从业生涯的影响
写在前面我经常会觉得自己过去整个职业生涯是非常幸运的。刚毕业就赶上了互联网最好的那几年,同时又叠加也是企业安全发展最快的那几年,然后在这个过程中碰到了很多非常不错的同事,后来很多人都成了朋友。虽然现在...
25488