最新消息:

项目与思路

基于 Kimi Chat 的 AI 渐进式阅读法----转

基于 Kimi Chat 的 AI 渐进式阅读法—-转

admin 2年前 (2024-04-06) 584浏览 0评论

我每天需要处理大量的文章。 社交媒体推荐的文章、RSS 订阅的文章、主动搜索到的文章… 因为有大量的信息要处理,我的 read it later 文章也越来越多。两年多来,我的 cubox 里的待读文章,已经攒到了 4800 篇。 但我并不会为此感...

如何搭建知识库----转

如何搭建知识库—-转

admin 2年前 (2024-04-06) 348浏览 0评论

本来我想把文章的标题取为「如何从零到一搭建知识库」,但仔细一想,知识库从来都不是从零开始搭建的。 因为想要搭建知识库的人,必然脑中有知识,手中有笔记。这篇文章也是为这样的人准备的,希望能够为你搭建知识库,发挥自己的作用提供一定启发。 一、为什么要搭建...

复盘-----转

复盘—–转

admin 2年前 (2024-04-06) 491浏览 0评论

复  盘 复盘原是一个围棋术语,指棋手对弈结束后,重新在棋盘上将对弈的过程摆一边,看看哪些棋下得好,哪些不好,有没有更好的下法。通过这样的分析,可以总结出自己棋力的长短板,或找到更好的下法,从而提升自己的棋力。 在围棋对弈的过程中,每一步棋都是一个寻...

我的阅读工作流(2021版)----转

我的阅读工作流(2021版)—-转

admin 2年前 (2024-04-06) 561浏览 0评论

在过去一年里,我读了很多有关PKM:个人知识管理的书籍和文章,依据学到的知识,结合自己的阅读需求,也在不断调整我的阅读工作流。 随着阅读内容的变化,新工具的出现,我的阅读工作流不断更新迭代,现在它已经是个完善的工作流。 写这篇文章,是为了分享在202...

主动安全策略 企业面对网络攻击的第一道防线

主动安全策略 企业面对网络攻击的第一道防线

admin 2年前 (2023-12-17) 274浏览 0评论

长期以来,面临网络威胁与攻击活动,政府及企业部署的安全机制往往以被动性响应为主。业务运作的核心在于运营技术和关键系统,同时这也是网络攻击活动瞄准的关键点。伴随攻击手段的升级和攻击方式的多样化,被动式的、碎片化的安全解决方案已不足以应对勒索软件攻击等新...

AI大模型推动网络安全异常行为分析技术革新

AI大模型推动网络安全异常行为分析技术革新

admin 2年前 (2023-08-30) 1494浏览 0评论

本文简要分析基于大语言模型(LLM)搭建网络安全领域专用的人工智能安全技术模型,并应用于网络安全异常检测技术革新的可行性。 2022年OpenAI公司发布了生成式AI大模型ChatGPT,随后陆续发布了更新版本。ChatGPT推动AIGC技术...

Docker容器挖矿应急实例

Docker容器挖矿应急实例

admin 3年前 (2023-08-13) 1351浏览 0评论

挖矿应急实例 Bypass Docker容器挖矿应急实例 Bypass发布于 2023-08-07 09:42:53阅读 4681 01、概述 很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的同时...

QEMU/KVM + moonlight实现串流游戏作弊

QEMU/KVM + moonlight实现串流游戏作弊

admin 3年前 (2023-08-13) 1425浏览 0评论

GitHub:https://github.com/cs1ime/blacksun-framework 有些代码是好久之前写的C代码缝合起来的,内存搜索,GameParser这种,因为实在不想重写一遍,看不懂就gdb调起来逆向呗。 还有些代码是初学c...

助力MITRE ATT&CK框架应用落地的10种免费工具

助力MITRE ATT&CK框架应用落地的10种免费工具

admin 3年前 (2022-12-16) 2367浏览 0评论

本文收集整理了一些有助于MITRE ATT&CK知识库应用落地的免费工具和资源。 ATT&CK框架公开发布于2015年,从最初的一个内部人员分享的Excel电子表格工具,到如今已经发展成为威胁活动、技术和模型的全球知识库,成为在企业...

云安全中心反弹Shell多维检测技术详解

云安全中心反弹Shell多维检测技术详解

admin 3年前 (2022-12-06) 2711浏览 0评论

反弹Shell是黑客控制受害服务器的一种攻击手段,常用于受害服务器位于内网、受限于防火墙策略等无法使用正向连接的入侵场景。本文介绍反弹Shell攻击的现状、常规解决方法、分类与检测思想以及云安全中心针对反弹Shell提供的多维检测技术。 背...

谷歌发布165条YARA规则来检测Cobalt Strike攻击

谷歌发布165条YARA规则来检测Cobalt Strike攻击

admin 3年前 (2022-12-02) 2309浏览 0评论

谷歌云威胁情报团队近日开源了YARA规则和VirusTotal Collection危害指标(IOC),以帮助防御者检测其网络中的Cobalt Strike组件。安全团队还将能够使用这些检测签名识别部署在其环境中的Cobalt Strike版本。 谷...

2022年网络攻击事件盘点

2022年网络攻击事件盘点

admin 3年前 (2022-12-02) 4055浏览 0评论

2022年,全球重大网络安全事件频发,供应链攻击、勒索软件攻击、业务欺诈、关键基础设施攻击、大规模数据泄露、地缘政治相关黑客攻击等网络犯罪威胁持续上升。同时,随着网络攻击的敏捷化和产业化,网络攻击成本在不断降低,攻击方式也更加先进,关键信息基础设施面...

PyPI 中新出现了一类新型混淆攻击

PyPI 中新出现了一类新型混淆攻击

admin 3年前 (2022-11-24) 2583浏览 0评论

针对恶意包的新型混淆技术可以在图像中隐藏代码。 Check Point 研究团队最近在 PyPI 上检测到一个新的、从未见过的恶意包,PyPI 是 Python 编程语言的软件库。恶意包被设计用来隐藏图像中的代码 ( 基于图像的代码混淆——隐写术 )...

vscode remote 实现原理

vscode remote 实现原理

admin 3年前 (2022-08-29) 3512浏览 0评论

与 remote 有关的功能,vscode 总共有四条不开源的产品线: vscode live share vscode remote (container, wsl, ssh) visual studio online vscode web 实...

使用 eBPF Linux 安全模块实时修补 Linux 内核中的安全漏洞

使用 eBPF Linux 安全模块实时修补 Linux 内核中的安全漏洞

admin 4年前 (2022-08-17) 3998浏览 0评论

前段时间,我们讨论了Tetragon产品实时阻断能力的实现原理,那你知道它为什么没选择eBPF LSM吗? 系统内核版本要求是最大限制,eBPF LSM需要5.7以后版本。但对于安全产品,阻断一个函数的调用,远比杀死一个进程影响要小。bpf_sen...

内网渗透:横向移动方法总结

内网渗透:横向移动方法总结

admin 5年前 (2021-01-26) 17202浏览 0评论

本篇文章我们主要来聊一聊在内网渗透中都有哪些方法可以帮助我们进行横向移动。 本篇是内网渗透系列的第二篇,我们主要来聊一聊在内网渗透中都有哪些方法可以帮助我们进行横向移动。在开始之前,我们先简单介绍一下什么是横向移动,所谓横向移动就是当攻击者获得了某...

微软威胁矩阵不是雷神之锤

微软威胁矩阵不是雷神之锤

admin 5年前 (2021-01-26) 12151浏览 0评论

安全团队始终要保持警惕,不可过于依赖某个框架或矩阵。 无论是机器学习还是云安全团队,全面地了解微软的两个威胁矩阵有助于着手实施缓解策略保护集群免受攻击威胁。但是安全团队始终要保持警惕,不可过于依赖某个框架或矩阵,因为这些框架不是金刚不坏一锤走天下...