人工智能(AI),是大型计算机内的数字大脑。当前,全球对人工智能的监管正在加速推进。6月29日,据美国广播公司消息,欧盟正在加大对AI行业的审查力度,包括重新调查微软公司与开放人工智能研究中心(Ope...
【安全圈】黑客潜伏2年之久,只为窃取荷兰恩智浦的芯片设计知识产权
黑客攻击 根据NRC报道,自2017年底至2020年初,黑客组织Chimera成功渗透了荷兰半导体领军企业恩智浦的网络。在这段时间里,他们不仅窃取了包括芯片设计在内的知识产权,而且这些被窃取的具体内容...
【安全笔记】Web安全之-变量覆盖
变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。 相关函数:extract(),import_request_variables,par...
分布式系统安全之分布式系统的类
分布式系统的类别和漏洞1.1 分布式系统的类存在多种观点、模型和部署来表征分布式系统。这些包括在物理资源聚合级别(例如,点对点或云系统)定义分布式系统,在中间件级别(例如,发布-订阅、分布式对象平台或...
CSA CISO研究报告: 零信任的部署现状及未来展望
零信任理念已经存在了十多年。然而对需要保护IT系统的企业来说,这个术语及其实施方式的关注度显著增加。国际云安全联盟CSA发布调研报告《CISO研究报告:零信任的部署现状及未来展望》,本次调研的目的是使...
基于5G共建共享配套策略的研究
提供思路和指导基于2G、3G、4G、5G多系统多运营商共建共享的背景及趋势,分析基于5G共建共享配 套方案存在的挑战,研究基于5G在不同细分场景下共建共享配套策略,包括站址选择策略、多系统 天面共建共...
《你安全吗》用到的网安技术(一)
本文仅对影视剧中涉及的技术进行分析,对剧情不做详细的说明。感兴趣的童鞋可以去看看。PS: 技术分析按照剧情顺序进行(1~4)集电视开头,便给我展示了第一种攻击技术,恶意充电宝。看似利用充电宝给手机充电...
记一道Thinkphp题引发的思考
本篇仅代表个人观点。# ctfshow web571先看题 — ctfshow web571提示:黑客建立了控制器后门所以直接从控制器中找利用点,发现/Home/Controller/ind...
【$6000】绕过Apple SSO
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍:今天的分享来自Stealthy白...
我用一根网线,控制了整栋楼的网络
作者:EtherDream链接:https://www.cnblogs.com/index-html/p/4344082.html刚上大学没多久,就遇到件头疼事。富二代们刚来就带着笔记本电脑,这让咱们...
工业控制设备中广泛使用的嵌入式TCP/IP协议栈存在严重缺陷
更多全球网络安全资讯尽在邑安全网络安全研究人员周三披露了 14 个影响常用 TCP/IP 堆栈的漏洞,这些漏洞影响了不少于 200 家供应商制造的数百万运营技术 (OT) 设备中使用的常用 TCP/I...
下载电影字幕,你的电脑可能被黑客偷偷控制!(含演示视频)
点击上方蓝字可以订阅哦专家指出,攻击者只要能让目标用户在其中一个易受攻击的媒体播放器中打开一份恶意字幕文件就能完全控制设备。对于自动从互联网获取字幕的应用程序来说,无需任何用户交互就能实施攻击。虽然专...