前 言 后门一词师傅们应该很熟悉了,后门本意是指一座建筑背面开设的门,通常比较隐蔽,为进出建筑的人提供方便和隐蔽。在安全领域,后门是指绕过安全控制而获取对程序或系统访...
防御网络钓鱼的九大关键措施
网络钓鱼依然是当今企业面临的头号网络安全威胁,从凭证泄露到恶意软件投放,超过八成的网络攻击都将网络钓鱼作为初始攻击媒介。根据APWG最新发布的网络钓鱼活动趋势报告,2022年第一季度共检测到1,025...
一文了解逻辑炸弹攻击的危害与防护
点击蓝字,关注我们逻辑炸弹是一种非常传统的恶意代码攻击形式之一,其雏形可追溯到上世纪80年代美苏冷战时期。当时,前苏联的一家科技公司窃取了加拿大的精密控制系统,用于自己的工业设施建设,但其中已经被秘密...
绕过360添加计划任务
首发于奇安信攻防社区:https://forum.butian.net/share/880基础知识 计划任务是系统的常见功能,利用任务计划功能,可以将任何脚本、程序或文档安排在某个最方便的时间运行。任...
【日常分享】- 使用云函数搭建socks5代理池
云函数介绍使用云函数构建代理池的原理利用云函数搭建socks5代理池 1. 配置腾讯云云函数 2. vps安装运行socks客户...
模型安全性|图神经网络后门的攻守之道
全文共4173字,阅读大约需要8分钟。当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。一摘要图模型因其强大的表示能力在现实中有着广泛的应用,如欺...
3