前段时间参加攻防演练时,观察到威胁情报中钓鱼层出不穷,突然就来了兴趣,钓鱼程序该怎么制作,于是就有了这篇内容(大佬勿喷)。(注意:请勿随意传播后门木马程序,仅供测试使用!) 一.cs生成payload...
某大学招聘平台存在逻辑漏洞
本文由掌控安全学院 - 葵先生 投稿 找到一个学校的就业信息网, 随便点击一个招聘会,并且抓包查看返回包 注意返回包中的dwmc参数,这个是公司名称,zplxr参数这个是招聘人员姓名,lxdh参数是电...
基于大语言模型(LLMs)的应用威胁面分析
近期火热的ChatGPT是一种基于大型语言模型(LLMs)的应用,该应用允许用户与其自然语言交互,获取各种问题的答案。但新技术与应用的出现往往伴随着两面性,当人们在关注LLMs应用带来的优势的同时,也...
【风险通告】Atlassian Confluence 模板注入代码执行漏洞(CVE-2023-22522)
2023年12月6日,Atlassian 官方披露 CVE-2023-22522 Atlassian Confluence 模板注入代码执行漏洞。01漏洞描述Atlassian Confluence ...
高级勒索软件活动突出了对AI网络防御的需求
在访谈中,Deep Instinct的CIO Carl Froggett讨论了勒索软件攻击的新趋势,强调企业需要使用高级AI技术(如深度学习)进行防御,而不仅仅是检测和响应。 Deep Instinc...
DNS常见的资源记录有哪些?
动动大拇指快快关注哦 DNS将域名转换为计算机可识别的IP地址,是互联网中一项非常重要的基础服务。而由DNS构建起来的域名与IP地址之间的映射关系,称为DNS解析记...
WIFI渗透
“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”...
九维团队-青队(处置)| 《事件响应和计算机取证》之为不可避免的事件做好准备(三)
前言 本文为《Incident-Response-&-Computer-Forensics》(事件响应和计算机取证-第三版)书籍的翻译稿。因整体篇幅较长,将会在本公众号拆分为多篇推送。为保证内...
Go 模块库劫持 (repojacking) 介绍 from VulnCheck
背景VulnCheck是一家漏洞情报初创公司,今天在浏览VulnCheck博客时发现一篇文章:Hijackable Go Module Repositories,对于Go 模块库劫持的漏洞原理讲解十分...
Fly Catcher:利用神经网络和RF指纹检测ADS-B欺骗飞机
在航空工业中,随着广播自动相关监视(ADS-B)技术的日益普及,飞机欺骗日益受到关注。为了应对这种威胁,美国查德威克学校的学生Angelina Tsuboi开发了一种设备和一个网络应用程序,它使用经过...
漏洞复现 浙江宇视 isc 网络视频录像机 LogReport.php 远程命令执行漏洞
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵...
分享 | 基于视觉的强化学习自动驾驶方法
原文始发于微信公众号(轩辕实验室):分享 | 基于视觉的强化学习自动驾驶方法
27301