NIST技术说明NIST TN 2276NIST网络钓鱼度量表用户指南谢妮·道金斯信息访问部信息技术实验室可视化和可用性组乔迪·雅各布斯信息访问部信息技术实验室可视化和可用性组本出版物可从以下网站免费...
人工智能安全| 基于模型水印的联邦学习后门攻击防御方法
分别来自西安电子科技大学、江西师范大学和暨南大学的副教授郭晶晶博士、硕士刘玖樽、教授马勇博士、副研究员刘志全博士、硕士生熊宇鹏、李佳星、本科生苗可和教授马建峰博士,在《计算机学报》发表论文“基于模型水...
【极思】一个伪0day的抓捕实录
“ 文章中质量较好的,有意义的文章已经让朋友帮助备份到这里,等极思和A9关停后,还能找地方看到。五一劳动节全程在劳动,修过电灯吸过尘,陪过家人写过文。没有旅行的五一,也可以是完美的五一。【极思】安全运...
渗透测试实战:永恒之蓝漏洞识别、扫描与Metasploit利用全流程
如果你近几年关注过网络安全新闻,你很可能听说过永恒之蓝(EternalBlue)。这个Windows系统的严重漏洞在全球范围内肆虐的WannaCry勒索软件攻击中扮演了关键角色,影响了超过150个国家...
级联阴影:一种逃避检测并复杂化分析的攻击链方法
该攻击链采用独特的多层级阶段来传播类似 Agent Tesla 变种、Remcos RAT 或 XLoader 的恶意软件。攻击者越来越依赖这种复杂的传播机制来逃避检测、绕过传统沙盒,并确保成功传播和...
智能体分析wireshark流量包
前面写了篇《利用Claude3.7分析wireshark流量包》,但一直还在研究这个课题,包括引申研究了《开发WireShark插件过程中的困惑》。前者是通过MCP改造,后者直接Lua挂钩到wires...
漏洞复现篇 | CraftCMS 任意命令执行漏洞,CVE-2025-32432
免责声明!本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。大 纲0x01 漏洞概述0x02 影响范围0x03 资产测绘...
给Kali 加个MCP,直接用cursor做渗透测试
用大模型辅助渗透测试,论文,开源已经非常多了,之前我们也有多次讨论了分析,但无论哪个,对Kali的操作都有点麻烦。MCP火了后,总感觉用MCP调用Kali会更方便。确实如此,近日,国外有大神实现了用M...
记某医院APP的一次逻辑漏洞挖掘
扫码加内部知识圈获取漏洞资料在某次渗透测试中,对某医院的APP进行抓包测试,主要挖掘了一些逻辑漏洞,记录如下:抓包APP请求的网站地址,复制到网页中打开通过“找回密码”时由于只会验证返回包内容,可以抓...
DeFiVulnLabs靶场全系列详解(三十四)预言机产生了过时的价格
01—前言 此内容仅作为展示Solidity常见错误的概念证明。它严格用于教育目的,不应被解释为鼓励或认可任何形式的非法活动或实际的黑客攻击企图。所提供的信息仅供参考和学习,基于此内容采...
ChatGPT 选择最佳的模型
ChatGPT Enterprise - 模型和限制了解哪些模型最适合您的任务。ChatGPT Enterprise 是一项订阅计划,提供企业级安全性和隐私保护、无限制高速访问 GPT-4o 和我们的...
护网奇谈: 红队工程师手记
零、引言:在演练中活着,在现实中消失人们常说,护网是网络安全界的“大阅兵”。每年一次,红蓝对阵,政企联动,战鼓擂响,态势大屏高挂,PPT如潮,报告成山。你在屏幕前看到的,是“一体化安全协同防御体系建设...
7646