今天给大家推荐的是一篇和大模型安全相关的有趣研究,名为A Comprehensive Study of Jailbreak Attack versus Defense for Large Langua...
新型PyPI攻击技术可能导致超2.2万软件包被劫持
一种针对 Python 软件包索引(PyPI)注册表的新型供应链攻击技术已在野外被利用,并且目前正试图渗透到下游组织中。软件供应链安全公司 JFrog 将其代号定为Revival Hijack,并称这...
蜜罐初学者指南,网络安全中的隐形诱饵
01 介绍您是否想亲眼目睹攻击者的工作?厌倦了阅读有关攻击者技术和 MITRE 等框架的文章?您想亲身了解现实世界中的攻击如何展开吗?蜜罐是获得这种体验的好方法。最初只是在测试机器上意外运行 Pyth...
僵尸网络开发了新的攻击技术和基础设施
臭名昭著的 Quad7 僵尸网络(也称为 7777 僵尸网络)不断发展其运营,最近的发现表明其目标和攻击方法都发生了重大变化。根据 Sekoia.io 的最新报告,Quad7 的运营商正在开发新的后门...
HW这么久到底有什么意义
一、引言 在当今数字化时代,信息技术的迅猛发展使得网络安全成为国家安全的核心要素之一。“HW”行动作为一种高强度的网络安全实战演练,对于提升各方的网络安全能力起着举足轻重的作用。 二、攻防双方视角下“...
Selenium Grid Rce、红队新技术、spring Skipper组件rce
目录 0x01 【2024-0726】利用PDF文件注入恶意代码攻击技术 0x02 【2024-0726】利用线程名称进行攻击的新技术 0x03 【2024-0726】Spring Cl...
新的攻击技术利用 Microsoft 管理控制台文件
威胁行为者正在利用一种新颖的攻击技术,该技术利用特制的管理保存控制台 (MSC) 文件来使用 Microsoft 管理控制台 ( MMC ) 获得完整的代码执行并逃避安全防御。Elastic 安全实验...
基于威胁情报语义规则抽取的智能变电站告警分析方法
摘 要:威胁情报作为一种弥补攻防信息不对称的安全技术,能够帮助安防人员发现威胁行为,并采取相应的预防措施。近年来,威胁情报研究受到业界广泛关注,然而现有的研究对威胁情报的利用率较低,为此,提出了一种基...
新攻击技术Sleepy Pickle瞄准机器学习模型
The security risks posed by the Pickle format have once again come to the fore with the discovery of...
Web LLM 攻击技术
[概述]在ChatGPT问世以来,我也尝试挖掘过ChatGPT的漏洞,不过仅仅发现过一些小问题:无法显示xml的bug和错误信息泄露,虽然也挖到过一些开源LLM的漏洞,比如前段时间发现的Jan的漏洞,...
【火绒安全周报】俄罗斯黑客遭巨额悬赏/Mac用户警惕数据泄露
01LockBit俄罗斯籍头目被美国巨额悬赏勒索软件组织LockBit今年2月在Cronos行动遭受重创。近期,英国国家犯罪局(NCA)揭露LockBit组织管理和开发人员是一位名为霍罗舍夫的俄罗斯公...
《云原生安全攻防》 云原生攻防矩阵
在本节课程中,我们将开始学习如何从攻击者的角度思考,一起探讨常见的容器和K8s攻击手法,包含以下两个主要内容:云原生环境的攻击路径: 了解云原生环境的整体攻击流程。云原生攻防矩阵: 云原生环境攻击路径...
8