摘要:勒索软件攻击危害巨大,轻者数据丢失,重者需要支付数万甚至上千万的高额赎金。本文系统研究勒索软件攻击类型与特征、工作原理、加解密机制等内容。总结当前防御的有效手段,如备份、更新、端点防护、隔离、教...
G.O.S.S.I.P 阅读推荐 2024-09-23 大模型越狱,攻防战谁更胜一筹
今天给大家推荐的是一篇和大模型安全相关的有趣研究,名为A Comprehensive Study of Jailbreak Attack versus Defense for Large Langua...
专题·大模型安全 | 大模型安全风险评估与防御技术综述
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 中国信息通信研究院人工智能研究所 黑一鸣 陈文弢 陈杰 呼娜英近年来,数据量、算力规模和模型参数持续增长,推动了...
Apache ActiveMQ远程命令执行漏洞
漏洞简介 Apache ActiveMQ 中存在远程代码执行漏洞,具有 Apache ActiveMQ 服务器TCP端口(默认为61616)访问权限的远程攻击者可以通过发送恶意数据到服务器从而执行任意...
用友U8 CRM import.php文件上传致RCE漏洞
漏洞简述 用友CRM系统客户关系管理的第一需求就是对客户资源的集中管理,即为客户资源的企业化管理,可以避免因业务调整或人员变动造成的客户资源流失和客户管理盲区的产生;更重要是可以基于客户状况来归集相关...
SpringBlade系统usual接口存在SQL注入漏洞 PoC
SpringBlade简介 SpringBlade是一个由商业级项目升级优化而来的微服务架构采用Spring Boot 2.5 、Spring Cloud 2020等核心技术构建,完全遵循阿里巴巴编码...
工作中常用的威胁情报中心
在安全攻防的工作过程中,往往需要对情报进行分析和定位,市场稳定成熟的情报中心是利用可大大提高工作效率,下面推荐下平时工作过程中经常会使用到的威胁情报中心。计算机病毒防御技术国家工程实验室:HTTPS:...
一种针对高级威胁惯用方法dll侧加载(白加黑)的防御技术
高级威胁技术目前不仅在APT攻击中使用频繁,黑灰产也同样在使用,花样繁多,举不胜数,大致可分为两派系,其一是以武力见长短的漏洞植入派,其二是以利用人性弱点的欺骗派,本文不做细度探讨,仅针对其惯用技术且...
洞见RSAC 2024|构建安全壁垒:Kubernetes攻击与防御技术综述
2024年RSA大会上,来自Google的安全工程师Lenin Alevski和Semgrep[1]安全研究员Max vonBlankenburg的议题 Kubernetes Security Att...
泛微E-Office信息泄露漏洞 [新]!
免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。0x00 前言 看见有的师傅发了一个...
光传输网安全风险分析及防御技术研究
摘 要:光传输网承载物理层及链路层的数据传输,是所有通信网络的核心基础。因此,光传输网安全作为数字信息基础设施安全的关键组成部分,其重要性不言而喻。对光传输网的分层结构展开介绍,分析了不同层面的安全风...
泛微E-Office信息泄露漏洞 [新][梅开二度]
免责申明 本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。 0x00 前言 昨天不是发了一个新的泛...