强大的防御源自于攻击敌人的弱点。Google DeepMind 开发了一个评估框架,可以突出显示对抗性 AI 最薄弱的领域,从而让防御者可以优先考虑他们的防御策略。DeepMind 致力于人工智能的前...
【论文速读】| SpearBot:在生成 - 评判框架下利用大语言模型生成鱼叉式网络钓鱼邮件
基本信息原文标题:SpearBot: Leveraging Large Language Models in a Generative-Critique Framework for Spear-Phi...
网络安全人士必知的指纹探测技术
关注兰花豆,探讨网络安全在网络安全中,指纹探测是一种通过分析目标系统或服务的特征信息来识别其类型、版本、配置等细节的技术。指纹探测通常用于识别系统或服务的“身份”,类似于指纹识别技术在生物学上的应用。...
Nmap高级攻击指南:用官方工具实施SYN欺骗攻击
概述 当一个公司或组织采用入侵检测系统(IDS)监控解决方案时,入侵者在进行网络或主机扫描时可能无法始终保持隐蔽。在这种情况下,入侵者可能会使用伪造源IP地址的SYN端口扫描故意触发警报,通过欺骗策略...
2025年:网络安全犯罪活动发展新趋势
2024年,网络空间经历了一场前所未有的动荡,威胁行为者的活动频繁且多变,这一系列事件为2025年的网络安全形势蒙上了一层阴影,预示着挑战依旧严峻。为了深入了解并有效应对勒索软件及其他网络犯罪活动的新...
2024 年 CISO 面临的主要挑战:网络安全领导者的视角
在过去的 2024 年里,网络安全行业面临着诸多严峻挑战,Infosecurity 杂志与众多网络安全领域的领导者进行了深入交谈,倾听他们眼中当今网络安全行业所面临的最重大问题和挑战,这些来自一线从业...
寻找安全漏洞的四种创新方法
企业安全团队与黑客和网络犯罪分子之间的攻防战斗是不对等的,虽然蓝队与红队使用的工具、框架和技术趋于透明和重叠,但是思维方式却依然有很大的差异。攻击者不是研究人员,他们总是会寻求阻力最小的路径来达成目标...
Fortinet VPN服务器设计缺陷能隐藏攻击者行踪
据BleepingComputer消息,网络安全厂商Fortinet产品中的VPN 服务器存在一个设计漏洞,其日志记录机制能够隐藏成功实施暴力攻击的行为记录,无法让防御者察觉到系统可能已被入侵。For...
Fortinet VPN服务器设计缺陷能隐藏攻击者行踪
关键词FortiClient据BleepingComputer消息,网络安全厂商Fortinet产品中的VPN 服务器存在一个设计漏洞,其日志记录机制能够隐藏成功实施暴力攻击的行为记录,无法让防御者察...
勒索软件工具矩阵-此存储库包含所有勒索软件团伙的样本和工具列表
介绍勒索软件攻击的破坏性越来越强,但有一件事始终不变:这些网络犯罪分子所依赖的工具。勒索软件工具矩阵是一个全面的资源,揭示了勒索软件和勒索团伙常用的策略、技术和程序 (TTP)。得益于美国网络安全和基...
论文解读:《From ChatGPT to ThreatGPT》(上)
一. 综述来自田纳西理工大学的五位作者于7月3日发表了一篇名为《From ChatGPT to ThreatGPT: Impact of Generative AI in Cybersecurity ...
云安全:攻击者的战术与防御者的反击策略
随着云计算技术的不断进步和广泛应用,企业正享受着前所未有的便利和效率。然而,正如《2023上半年云安全态势报告》所揭示的,云上用户正面临着日益严峻的安全威胁。数据窃取是目前最普遍的攻击目的,它直接指向...