“ 文章中质量较好的,有意义的文章已经让朋友帮助备份到这里,等极思和A9关停后,还能找地方看到。五一劳动节全程在劳动,修过电灯吸过尘,陪过家人写过文。没有旅行的五一,也可以是完美的五一。【极思】安全运...
面对零日漏洞:如何提高应对能力?
在网络安全领域,"零日漏洞"(Zero-Day Vulnerability)是最令企业和个人头疼的威胁之一。攻击者利用尚未被公开或修复的漏洞发起攻击,而防御方往往措手不及。近年来,零日漏洞攻击事件频发...
深度分享:安全行业大模型落地的正确路径
本文9691字 阅读约需 27分钟1从DeepSeek爆火说起DeepSeek作为中国人工智能领域的重要代表,于2024年12月26日发布DeepSeek-V3模型,随后2025年1月20号发布D...
零日漏洞经纪公司Operation Zero为Telegram漏洞利用提供高达400万美元的赏金
俄罗斯零日漏洞经纪公司Operation Zero为Telegram漏洞利用提供高达400万美元的赏金,这一消息由Tech Crunch首次报道。这家俄罗斯公司为一键远程代码执行(RCE)漏洞提供最高...
Nighthawk的implant+zero模式
在PerfectLoader种,简单实现了Nighthawk的implant+zero模式的功能。存在的问题Nighthawk 0.1的文章提到,Windows提供的一些API函数,在使用堆内存后,即...
DeepSeek的创新及其安全影响
2月27日,AI Action Summit 在香港的分会场-人工智能安全、可信与负责任论坛(AI STR论坛)将在香港数码港召开!本文深入剖析了 DeepSeek 的技术创新及其对网络安全的深远影响...
BloodHound Active Directory 自动化渗透测试
【翻译】BloodHound Active Directory Automation Pentest 使用 BloodHound CE 实现 Active Directory 渗透测试自动化Blood...
Google Project Zero 的 Windows 漏洞研究:通过 IDispatch 访问受困 COM 对象的漏洞模式
Project Zero Windows Bug Class Accessing Trapped COM Objects with IDispatch面向对象的远程技术(如 DCOM 和 .NET R...
将 Zero Trust 理念应用于人类模型:感知、行为和对外部影响的 Zero Trust 方法
在网络安全领域,Zero Trust 模型已从一种趋势演变为一种必需品。此模型要求验证每个访问请求,并持续监控每个用户和设备。但是这种方法可以适用于人类模型吗?对人类认知、消费习惯、社会工程攻击和其他...
2024-CISCN-长城杯-威胁检测与网络流量分析WP
题目附件:https://pan.quark.cn/s/dfe8c745aa69 密码:11b0526b-9cfb-4ac4-8a75-10ad9097b7cezeroshellwp来自:https:...
Go-Zero框架代码审计
前言这篇文章是周五写的,好多同事已经乘上了回家的火车或飞机,准备过年了,这里Ting也提前祝大家新年快乐。当然包括我的mentor和leader也回去啦,因此那天的任务比较少,也有更多自己学习的时间。...
403绕过神器 - 4-ZERO-3
介绍 4-ZERO-3 工具可绕过 403/401。此脚本包含所有可能的技术来实现相同的目的。注意:如果您看到多个 [200 Ok]/bypasses 输出,则必须检查 Content-...