★ 中国软件评测中心 杨学志,肖威,赵阳光 摘要:工业控制系统是推动制造业数字化转型的重要基础,是实现新型工业化的重要动能。近年来,随着计算机技术、通信技术和控制技术的飞速发展,传统的控制领域正经历着...
网安原创文章推荐【2025/3/7】
2025-03-07 微信公众号精选安全技术文章总览洞见网安 2025-03-07 0x1 『代码审计』某OA系统.NET代码审计宸极实验室 2025-03-07 17:00:29 本文记录了对某OA...
【网安前线】AI技术狂飙背后的隐忧:漏洞、泄露与系统性防护策略
摘要随着当下AI热潮兴起,人工智能领域的网络安全问题日益突出。从技术层面来看,以DeepSeek大模型为例,由于开源大型语言模型服务工具Ollama默认无安全认证功能,众多部署用户忽视安全限制,导致大...
100种容器攻击手法
容器安全攻防指南:100种攻击方法背后的防护策略—— 从漏洞利用到防御体系的全面解析公众号回复:100容器获取全文PDF引言:容器安全为何如此重要?容器技术凭借轻量化、易部署的特性,已成为现代云原生架...
DeepSeek安全:AI网络安全评估与防护策略
一、引言近年来,人工智能技术在全球范围内引发了深刻的科技变革与产业变革,而中国人工智能初创公司 DeepSeek 凭借其低成本、高性能的 AI 模型(如 DeepSeek-R1)迅速崛起,成为全球科技...
破解命令注入漏洞:详解原理、绕过技巧与防护策略
在Web安全领域中,命令注入漏洞(OS Command Injection)一直是一个危害严重的安全问题。本文将深入浅出地介绍命令注入漏洞的原理、检测方法、利用技巧以及防护措施。一、什么是命令注入漏洞...
蓝队宝典①【漏洞篇】:应对漏洞打点攻击,强化目标重点防护策略
随着数字化转型的加速推进,企业信息安全面临前所未有的挑战。漏洞打点攻击作为一种高效隐蔽的攻击手段,严重威胁着企业的信息安全。为了帮助企业更好地应对这一挑战,塞讯验证特别提炼出一套详尽的防护策略,助您加...
渗透测试检测清单
从域名安全、管理安全、业务安全、代码漏洞、防护策略、中间件配置、数据库安全、通信安全、服务器安全、WEB漏洞类、认证授权类、命令执行类、业务逻辑类、客户端侧攻击类、信息泄露类等方面列出检查项及检查方法...
腾讯会议DLL白加黑挖掘与有道云笔记绕过360防护策略
前言:白加黑的挖掘技术虽然已经是老技术,但在实际的安全研究与实践中仍具有一定的价值。本文旨在分享如何运用Process Monitor等工具手动挖掘存在缺陷的DLL,并探索利用有道云绕过360安全防护...
字节业务安全建设之WAF实战
0x00 Referer 个人学习笔记,摘录于:业务安全建设之WAF实战 - 字节 - 欧阳鹏0x01 业务在应用层面临的主要威胁 Web漏洞利用攻击手法以通用的漏洞扫描、漏洞探测为主攻击类型中SQL...