穿透技术域迷雾:如何用AI缝合安全裂痕?
1周前 (10-22) 27浏览 0评论
随着数字化转型的深化,企业IT环境已从单一网络边界扩展至物联网(IoT)、移动终端、办公网络、云原生应用等多领域。这种技术多元化在提升业务效率的同时,也带来了前所未有的安全碎片挑战。各个环境之间的安全防护各自为战,安全防护体系碎片化指数持续攀升,这种...
1周前 (10-22) 27浏览 0评论
随着数字化转型的深化,企业IT环境已从单一网络边界扩展至物联网(IoT)、移动终端、办公网络、云原生应用等多领域。这种技术多元化在提升业务效率的同时,也带来了前所未有的安全碎片挑战。各个环境之间的安全防护各自为战,安全防护体系碎片化指数持续攀升,这种...
1周前 (10-22) 21浏览 0评论
今年是Agent的主旋律,随着近期Blackhat DEFCON 以及各大赛事 会议的开展,AI与安全的话题不断碰撞,在这其中,AI自动化漏洞挖掘/渗透?AI是否能代替人类安全工作人员?或安全怎么才能不被AI代替? 一直是热门的话题 本文将以AI赋能...
2周前 (10-15) 49浏览 0评论
沙箱技术基础与核心原理 沙箱定义、分类及其在安全体系中的定位 沙箱(Sandbox)是一种用于隔离执行环境的安全机制,其核心目标是限制程序或脚本的行为范围,使其无法访问宿主系统的关键资源(如文件系统、网络接口、硬件设备等),从而防止恶意代码造成实质性...
3周前 (10-11) 94浏览 0评论
前天发了一篇分析木马的文章:https://blog.csdn.net/weixin_52444045/article/details/126124857 当天下午收到了一个评论,是询问关于涉及文中提到域前置技术,是否达到了完美的隐藏了ip,是否真...
3周前 (10-08) 47浏览 0评论
一、背景 opensca主要功能是分析软件成分,根据组件版本号进行匹配,输出对应组件存在的安全漏洞。但是实际应急过程中有时候也会出现组件投毒应急的威胁情况,会有特定版本受到影响,但是开源版默认是不支持此风险分析的。 目前想到的解决思路一:修改本地的数...
3周前 (10-08) 71浏览 0评论
数据量已经远远超过了我们手动创建、调整和维护检测规则的能力。随着组织的增长,安全团队面临着日志持续指数增长和支持业务合规需求的挑战。 检测即代码 (Detection as Code, DaC) 是解决这一扩展问题的自然解决方案——将版本控制、自动...
1个月前 (09-26) 86浏览 0评论
基于大语言模型 (LLM) 的应用程序容易受到提示攻击,提示攻击是故意设计来颠覆开发者预期行为的提示。提示攻击的类别包括提示注入和越狱: 提示注入是利用来自第三方和用户的不可信数据拼接到模型的上下文窗口中的输入,以使模型执行意图之外的指令。 ...
1个月前 (09-24) 88浏览 0评论
背景 在软件开发生命周期中,代码安全审查是不可或缺的关键环节。然而,传统的静态应用安全测试(SAST)工具长期以来因其高误报率而备受诟病,大量的“噪音”警报不仅消耗了开发人员宝贵的精力,也常常导致真正的安全风险被淹没在信息的海洋中。 为了解决这一痛点...
1个月前 (09-24) 81浏览 0评论
颠覆网络安全业务架构的超级大宽表技术 在当今数字化的战场上,网络安全已经演变为一场以数据为核心的持续对抗。安全团队每天都面临着由网络流量、终端日志、云服务、应用行为和威胁情报构成的“数据海啸”。为了从这片汪洋中精准地捕获威胁,安全信息与事件管理(SI...
1个月前 (09-22) 64浏览 0评论
原文标题:LLM-TIKG: Threat Intelligence Knowledge Graph Construction Utilizing Large Language Model 原文作者:Yuelin Hu, Futai Zou, Jia...
1个月前 (09-22) 108浏览 0评论
RED-TEAM:威胁认知篇 R1 引子:当”模型很聪明”遇上”系统要负责” 第一次把大模型接到真实业务上的时候,大家几乎都会经历一段”蜜月期”。它会快速总结、会自动草拟文案,...
1个月前 (09-19) 151浏览 0评论
一、引言 本文探讨了模型上下文协议(Model Context Protocol,MCP)——AI助手的新型”插件总线”如何被武器化为供应链攻击的跳板。我们将从MCP基础介绍开始,分析协议级和供应链攻击路径,并通过实践验证:一...
1个月前 (09-17) 91浏览 0评论
前言 了解了 agent 之后,迫不及待的开始学习起了 LangChain,从 0 到 1 的进行了一个学习,进行了一个简单的实践赋能 什么是 LangChain LangChain 是一个框架,主要目的就是构建基于大语言模型的应用,把模型能力、工...
2个月前 (09-10) 85浏览 0评论
近日,微软悄然调整了其“主动防护计划”(MAPP, Microsoft Active Protections Program)的规则,将对来自部分国家的成员实施更为严格的限制措施,特别是那些法律规定企业或研究人员须在48小时内向政府上报漏洞的国家,中...
2个月前 (08-25) 121浏览 0评论
作者:孙志敏 本文首发于AI与安全公众号。 提示词注入攻击介绍 提示词注入是一种攻击技术,攻击者通过精心设计的输入来操纵AI系统,使其偏离原定行为或绕过设定的安全措施。这类似于软件开发中的SQL注入攻击,但针对的是AI系统的提示词处理机制。 OWAS...
2个月前 (08-20) 102浏览 0评论
你是否曾以为,只要加装了“防火墙”,大型语言模型(LLM)就能高枕无忧?Trendoyl 的实际测试却让我大吃一惊:即便部署了 Meta 的 Llama Guard,攻击者还是能轻松用多语种、字符混淆,甚至不可见字符绕过防护。这些看似不起眼的“花招”...
3个月前 (07-24) 164浏览 0评论
通过红队研究等一系列措施,ChatGPT Agent实现了显著的安全提升:视觉浏览器的无关指令攻击防护率达到95%,并具备稳健的生物与化学安全防护机制。 前情回顾·AI Agent安全研究 AI Agent安全该怎么做?微软安全打了个样 微软安全...
3个月前 (07-24) 178浏览 0评论
多位安全领导者反思了实战事件的经验,他们认为,分享这些至关重要。这能增强整体韧性,消除数据泄露的污名,并帮助可能遭遇事件的同行。 在数字化浪潮席卷全球的当下,网络安全已成为企业运营的核心防线。然而,即便有着严密的防护体系,网络攻击仍如同暗处的利刃,...
3个月前 (07-24) 186浏览 0评论
转自:https://www.secrss.com/articles/81079 乌克兰计算机应急响应小组发现首款利用 LLM 生成攻击指令的恶意软件 LameHug,推测其与俄罗斯 APT28组织存在关联。该恶意软件通过伪装政府文件的钓鱼邮件传播,...
3个月前 (07-19) 162浏览 0评论
在线服务: https://lock.cmpxchg8b.com/rebinder.html 开源github仓库: https://github.com/taviso/rbndr Simple DNS Rebinding Service rb...