在一次测试中遇到了数据库连接功能,这种功能点一般会存在jdbc反序列化漏洞。特征点:这种数据库连接点一般会存在jdbc反序列化漏洞打法:先试试打h2不出网利用链。该利用链需要对方服务器导入了h2依赖包...
openEuler系统上部署DeepSeek-R1 671B模型需结合华为昇腾硬件及配套工具
在openEuler系统上部署DeepSeek-R1 671B模型需结合华为昇腾硬件及配套工具链,以下是详细部署要求、步骤及问题解决方案:一、部署要求1、硬件配置 昇腾芯片:至少需 4台Atl...
破解DeepSeek大模型,揭秘内部运行参数
关注我们带你读懂网络安全研究人员通过越狱成功获取DeepSeek系统提示词,发现其还预定义了11类具体任务主题;本文还总结了五种最常用的大模型攻击方法及变体。前情回顾·大模型安全动态AI助手泄露客户信...
数据安全矩阵:DeepSeek本地部署记
数据安全矩阵亲身经历30秒:满血版DeepSeek~1、打开硅基流动网站(https://www.siliconflow.com/zh/home)2、注册账号,打开界面3、API密钥(新建)密钥复制保...
白嫖Deepseek R1 腾讯云部署相关问题解答
大家好由于最近后台收到很多关于cloud studio 部署相关的问题 比较多,我这里挑几个问的多的回答下大家 希望大家能够帮助大家顺利完成下去。 1.目前已经免费库存已经没有了,后续看...
道高一尺魔高一丈:破解DeepSeek大模型
研究人员通过越狱成功获取DeepSeek系统提示词,发现其还预定义了11类具体任务主题;本文还总结了五种最常用的大模型攻击方法及变体。安全内参2月8日消息,国外研究人员成功诱导DeepSeek V3,...
挖矿病毒处置(Linux篇) ——从入门到放弃
小伙伴们,有没有碰到过服务器莫名其妙突然卡顿、风扇狂转、4路E7加4路泰坦扫雷卡成10帧的情况?恭喜你,电脑被“挖矿”了!本期我们就来谈谈处理Linux服务器(工作站)感染挖矿病毒的方法。 TLDR:...
『杂项』SSH公私钥认证原理及相关漏洞
点击蓝字,关注我们日期:2025年2月8日作者:pbfochk介绍:SSH公私钥认证原理及相关漏洞。0x01 前言随着信息安全意识的提升,SSH(Secure Shell)作为一种安全的远程登录协议,...
从DeepSeek爆火看ASM如何平衡攻防
AI工具DeepSeek的横空出世,全球爆红,一度超越AI届的头号老大ChatGPT,成为科技、财经诸多领域最受关注的话题。然而,抛开DeepSeek自身遭网络攻击不谈,爆火的另一面也带来了新一轮的安...
知识点|外部攻击面管理(EASM)浅析
在信息技术高速发展的时代,随着企业的数字化转型和云计算、物联网等技术的广泛应用,企业拥有的网络资产数量急剧增长,IT基础设施日益复杂和庞大。随之带来的也就是企业安全风险的增加、网络漏洞的增加,网络资产...
Jangow: 1.0.1靶场渗透测试
01前言1.1 下载安装下载地址:/https://www.vulnhub.com/entry/jangow-101,754/选择镜像文件进行下载。下载后解压是一个ova文件,在虚拟机中选择-打开虚拟...
DeepSeek-R1使用指南(附下载)
前言点击下方 "深圳市网络与信息安全行业协会"公众号关注, 设为星标。关注公众号,回复:20250208,获取《DeepSeek-R1网页端&API使用指南》。要点概述: DeepSeek-R...
7229