大型语言模型通过图灵测试Large Language Models Pass the Turing Test本文摘要本研究通过两项随机化、对照且预先注册的图灵测试,在两个独立群体中对四类系统(ELIZ...
KFC靶机WP
在这个充满激情与挑战的疯狂星期四,我们共同见证了技术的较量和智慧的碰撞。经过激烈的角逐,最终有两位师傅脱颖而出,成功打穿了靶机,赢得了开封菜.下面是该靶机的攻击思路,供各位师傅参考攻击链渗透流程感谢所...
Signal | 如何用Rust构建大规模端到端加密通话
“原文:https://signal.org/blog/how-to-build-encrypted-group-calls/[1]前言本文不是对原文的完整翻译,只是关键摘要。Signal是由Sign...
未知威胁参与者利用Roundcube Webmail漏洞进行网络钓鱼活动
Positive Technologies的研究人员警告称,未知威胁参与者试图利用开源Roundcube Webmail软件中一个现已修复的漏洞(CVE-2024-37383,CVSS评分:6.1)。...
剖析勒索软件剧本:分析攻击链和映射常见的TTP
鉴于最近一系列大规模勒索软件攻击席卷了各行各业,思科Talos想重新审视一下顶级勒索软件组织目前的现状。他们通过对14个知名勒索软件组织进行全面审查,确定了其战术、技术和程序(TTPs)的几个共同点,...
一个名为Marko Polo的网络犯罪集团利用信息窃取恶意软件瞄准币圈参与者
导 读一个名为“Marko Polo(马可波罗)”的网络犯罪集团被发现发起了一项大规模的信息窃取恶意软件行动,该行动涵盖了 30 项针对广泛目标的攻击活动。攻击者使用各种分发渠道,包括恶意广告、鱼叉式...
SideWinder网络钓鱼活动以多个国家的海上设施为目标
SideWinder(也被称为Razor Tiger、Rattlesnake和T-APT-04)自2012年以来一直活跃,该组织主要针对中亚国家的警察、军事、海事和海军力量。在2022年的攻击中,威胁...
CISA开展首次AI网络事件响应演习
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士上周,美国网络安全局CISA 首次与私营行业开展了旨在响应AI网络安全事件的演习活动。这次演习活动为期4小时,由网络防御协调中心牵头,涉及启动AI系统...
1.2 容器威胁模型
0x00 前言前面我们介绍了风险、威胁和缓解措施的基本概念,了解了什么是风险管理框架和威胁模型。那么我们该如何对容器进行威胁建模呢?首先,我们先思考:参与者有哪些?0x01 参与者一个良好的威胁建模方...
网络安全顶刊——TDSC 2023 论文清单与摘要(3)
183、Leveraging Smart Contracts for Secure and Asynchronous Group Key Exchange Without Trusted Third ...
攻击路径分析和CTEM的讨论
从一个群里抽取了一些聊天记录,针对这个题目的讨论和总结,移除了一些个人信息,用kimi做了总结,大家看看看看效果咋样。在这份聊天记录中,参与者们围绕攻击路径管理平台的必要性、功能、以及在实际应用中的挑...
无法禁用,苹果强制收集用户数据和隐私信息
左右滑动查看更多苹果手机到底能否为用户保守秘密?芬兰阿尔托大学的一项新研究给出了近乎否定的回答。研究人员研究了八款应用程序,分别是Safari,Siri,家庭共享,iMessage,FaceTime,...