今天 Google Project Zero 放出了 FORCEDENTRY “零点击”漏洞利用链的第二篇技术分析,介绍其如何在具有图灵完备的畸形 pdf 之后,进一步实现 PAC 绕过和逃逸 IMT...
揭秘macOS Apple Silicon内核防护机制:KASLR破解技术分析
韩国大学的安全研究人员近日揭示了一项针对搭载Apple Silicon处理器的macOS系统的新漏洞,该漏洞名为“SysBumps”,成功绕过了内核地址空间布局随机化(KASLR)机制。KASLR是保...
卢森堡大学 | Tor隐藏服务指纹识别技术分析
原文标题:Analysis of Fingerprinting Techniques for Tor Hidden Services原文作者:Andriy Panchenko, Asya Mitsev...
【AI安全】大模型多轮越狱技术分析与实现
背景介绍大语言模型的 “越狱” 是指用户通过一些巧妙设计的指令或手段,绕过语言模型预先设置的安全策略和使用规则,让模型生成不符合伦理道德、包含有害内容(如暴力、歧视、违法信息等)的内容。而 “多轮越狱...
NotLockBit:新的跨平台勒索软件威胁的技术分析
勒索软件威胁形势在不断发展,越来越复杂的攻击者适应新的安全措施。其中,Not LockBit作为一个特别阴险的变种出现,其灵感来自著名的LockBit勒索软件。虽然这个名字可能暗示着一种简单的模仿,但...
Ezekiels Wheel (Hells Gate 技术分析)
Ezekiels Wheel (Hells Gate Analysis)本文是对_Hells Gate_[1] 恶意代码的技术分析。该恶意代码包含一种在 Windows 操作系统上执行系统调用的技术,...
深度学习后门攻击演进趋势与先进技术分析
免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
JS逆向 关于某文库在线阅读PDF的技术分析
前一段时间XX文库出现了一个bug,在线阅读PDF给的是无加密的版本,当时爬虫很多导致访问速度变慢,为了防范爬虫弄了验证码和IP访问限制,就在前几天终于把这个bug修好了,具体时间也许有出入,不过这并...
震网Stuxnet的全面技术分析
概述本文包含对 Stuxnet 的 全面技术分析,Stuxnet 是迄今为止发现的最先进和复杂的恶意软件之一。Stuxnet 被设计为一种精确武器,专门针对工业控制系统 (ICS),尤其是伊朗核浓缩计...
疑似中文黑产组织利用GeoServer漏洞CVE-2024-36401挖矿的详细技术分析
作者:Cara Lin 和 Vincent Li 日期:2024年9月5日受影响的平台: GeoServer 2.23.6、2.24.4和2.25.2之前的版本受影响的用户: 任何组织影响: 远程攻...
crowdstrike关于此次蓝屏事件的技术分析
发生了什么?在2024年7月19日12:09(北京时间),作为持续运营的一部分,CrowdStrike发布了一个针对Windows系统的传感器配置更新。这个配置更新是Falcon平台保护机制的一部分。...
Git RCE - CVE 2024-32002 | 技术分析和本地复现
在这篇博客中,我们将深入研究 CVE-2024-32002,该漏洞允许仅通过克隆 repo 即可实现远程代码执行 (RCE)。根据 Github 博客 -CVE-2024-32002(严重,Windo...
4