笔者一个月前写了一篇文章:涉及安全意识培训合规要求的全球法律法规、标准及框架有哪些?,得到了公众号系统推荐,现在还有不少转发和私信留言。作为姊妹篇,今天再写一篇关于钓鱼模拟演练和钓鱼培训的相关合规要求...
2025 AI大模型安全防护:AI安全部署实战指南
本文14296字 阅读约需 37分钟自 2025 年初以来,人工智能的发展速度令人震撼。企业在广泛采用 AI 时仍面临诸多挑战,包括成本、幻觉、以及安全隐患等问题。目前,企业正处于重要的十字路口:...
面向漏洞编程:如何让AI编程助手生成带后门的代码
关注我们带你读懂网络安全研究人员发现,通过在AI编程助手的规则文件中植入不良内容,来诱导Cursor或GitHub Copilot生成不安全的代码,攻击者可以通过在论坛或GitHub分享包含规则文件的...
【相关分享】两次小程序逻辑案例
免责声明❝由于传播、利用本公众号"隼目安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"隼目安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,...
CVE-2024-1086:Linux 内核中的释放后使用漏洞
目标Linux 内核版本 6.1 ~ 6.5解释该漏洞是 Linux 内核中一个 Linux 数据包过滤和网络地址转换 (NAT) 框架 netfilter 的 nf_tables 组件中的一个 UA...
Konni 的最新 AsyncRAT 攻击:利用 LNK 文件的感染技术
总结利用 VirusTotal 的搜索功能,我们获取并分析了经常被攻击者用作早期恶意软件的 LNK 文件,并确认其中一些文件与朝鲜支持的黑客组织 Konni 有关。攻击者利用 Dropbox 和 Go...
基于动态异构冗余架构的车载网络内生安全机制
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
一种基于车载网络安全的监测策略研究
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
powershell命令-后渗透
• 监控文件系统更改 (Monitoring File System Changes)$watcher = New-Object System.IO.FileSystemWatcher; $watch...
谨慎使用Grok3的附件功能
马斯克家的Grok3,上传附件可以,无法删除历史附件。删除会话后,新开会话,上传附件时,能看到之前上传过的附件。今天上午,这里还有个删除,但点了没用,不知什么鬼。但我和「0x指纹」测了一会儿之后,连删...
4-unacc(Redis未授权代码执行)
一、漏洞原理1.未授权访问 Redis默认监听0.0.0.0:6379且无需身份验证。若管理员未配置密码认证(requirepass)或未限制访问来源(bind),攻击者可直连Redis...
某省信息安全管理与评估二阶段Linux应急响应
相关账户密码:root/123456拿到虚拟机打开配置网络NAT模式开机开搞解题思路1、提交攻击者的IP地址;ssh登录看一下命令的历史记录(先备份历史记录)history > history....
26322