最新消息:

好的外部文章和内容

链式思维(CoT)在AI安全中的原理、作用与应用方法论

链式思维(CoT)在AI安全中的原理、作用与应用方法论

admin 1个月前 (12-25) 83浏览 0评论

0x00 引言 链式思维,英文名,Chain-of-Thought。简称,CoT。是一种让模型在回答最终问题前先进行逐步思考的方法,即将复杂问题分解为一系列中间推理步骤,再逐步求解以得出答案。这种逐步推理的过程模拟了人类的思考,能有效避免模型由于一次...

使用 Amazon Q Developer 构建企业自动化代码审核流程

使用 Amazon Q Developer 构建企业自动化代码审核流程

admin 1个月前 (12-25) 56浏览 0评论

前言 在软件开发流程中,代码审核是确保代码质量的关键环节。传统的代码审核通常依赖于团队成员之间的相互审查,这不仅耗时,而且可能受到审核者经验和专业知识的限制。随着生成式 AI 的发展,越来越多的团队,也开始借助生成式 AI 的能力进行代码审核。 Am...

【AI安全】英伟达构建 Agentic AI 沙盒的终极指南

【AI安全】英伟达构建 Agentic AI 沙盒的终极指南

admin 1个月前 (12-25) 60浏览 0评论

 NVIDIA利用WebAssembly为Agentic AI构建轻量、安全、高效的沙盒环境,解决了AI执行代码时的关键安全问题,是AI向行动转变的重要突破。 一、 Agentic AI 的崛起与伴随的致命风险 ⚠️ 随着大语言模型(LLM)从「...

XAgent,把规划—执行—回放装进安全沙盒的可视化工头。。。

XAgent,把规划—执行—回放装进安全沙盒的可视化工头。。。

admin 2个月前 (12-11) 86浏览 0评论

今天刷到个玩意儿,有点上头…XAgent。别急着把它归类成“又一个智能体框架”,我更愿意把它想成:把“规划-执行-回放”这套工程化骨架,塞进了一个能直接起飞的安全沙盒里——一键拉起 Docker,前端一开就是个能聊、能点、还能看过程回放的“可视化工...

网络安全陷阱:别再纠结“谁是黑客”,行动才是王道!

网络安全陷阱:别再纠结“谁是黑客”,行动才是王道!

admin 2个月前 (12-08) 84浏览 0评论

在数字化时代迅猛发展的今天,网络威胁如影随形,企业、政府机构以及普通个体每日都面临着多样的网络入侵风险。网络安全从业者常常将“归因”(attribution)视为关键环节,即通过技术痕迹、行为特征和情报分析来锁定攻击背后的威胁主体,例如国家背景的黑客...

MWDB: 灵活的恶意样本存储系统

MWDB: 灵活的恶意样本存储系统

admin 2个月前 (12-03) 77浏览 0评论

开篇 在实际工作中,恶意软件分析人员迟早会面临维护的恶意软件样本库规模不断增长的问题。 与此同时,要维护的数据不仅仅是二进制样本,还包括样本分析之后得出的相关信息,比如从样本中提取的信息、样本与提取的信息之间的关联关系、样本与样本之间的关联关系、样本...

威胁样本下载器 (Threat Sample Downloader)

威胁样本下载器 (Threat Sample Downloader)

admin 2个月前 (12-03) 90浏览 0评论

威胁样本下载器 (Threat Sample Downloader) 一个高性能、安全的威胁样本下载器,专为网络安全研究和恶意软件分析而设计。主要应用场景为对接狩猎平台(NTA/蜜罐/WAF/EDR等)提取到的: Malware-Url 提交自动下...

一键搞定所有基础漏洞侦察

一键搞定所有基础漏洞侦察

admin 2个月前 (12-03) 76浏览 0评论

Recon(侦察/侦察行动)是漏洞赏金界用于收集目标信息的技术。这个步骤能帮猎人拓展攻击面,有时候直接通过暴露敏感数据把你带到一个漏洞上。 两种常见的狩猎方式 在读别的猎人 write-up 时,我经常碰到两类狩猎方式: 主应用挖掘(Main A...

用AI三大武器(Skills、Prompt、MCP)自动化代码安全扫描

用AI三大武器(Skills、Prompt、MCP)自动化代码安全扫描

admin 3个月前 (11-12) 115浏览 0评论

序言:为什么你的代码安全总在“下次一定”? 在软件开发的世界里,代码安全扫描就像是体检,人人都知道重要,但真正能坚持下来的却寥寥无几。你是否也遇到过这样的场景: 上个月我接手一个老项目,提交 PR 前习惯性跑了下安全扫描,结果傻眼了:20+ 个 C...

企业安全-大模型分析WAF误拦截实践

企业安全-大模型分析WAF误拦截实践

admin 3个月前 (11-02) 129浏览 0评论

Web攻击的POC每年都有在变,我作为防守方的WAF规则也得跟着改。今年上新WAF规则的时候,我们用上了大模型帮忙,把人工分析成本和误拦截风险都降了不少。 可以想象一下,WAF规则如果直接上生产环境,风险太大了,根本不现实。正常流程都是上线前先验证,...

基于浏览器插件的攻击框架:RedExt一种新型的C2

基于浏览器插件的攻击框架:RedExt一种新型的C2

admin 3个月前 (11-02) 148浏览 0评论

前言:基于浏览器扩展的钓鱼攻击 基于浏览器扩展进行网络钓鱼攻击是近年来快速兴起的一种钓鱼变体——攻击者通过植入/传播恶意的浏览器扩展在用户浏览器内部运行恶意代码,其核心目标是窃取浏览器级别的隐私与凭证,而不是单纯诱导点击某个钓鱼页面,下载系统级别的...

穿透技术域迷雾:如何用AI缝合安全裂痕?

穿透技术域迷雾:如何用AI缝合安全裂痕?

admin 3个月前 (10-22) 145浏览 0评论

随着数字化转型的深化,企业IT环境已从单一网络边界扩展至物联网(IoT)、移动终端、办公网络、云原生应用等多领域。这种技术多元化在提升业务效率的同时,也带来了前所未有的安全碎片挑战。各个环境之间的安全防护各自为战,安全防护体系碎片化指数持续攀升,这种...

揭秘AI自动化渗透背后的迷雾

揭秘AI自动化渗透背后的迷雾

admin 3个月前 (10-22) 150浏览 0评论

今年是Agent的主旋律,随着近期Blackhat DEFCON 以及各大赛事 会议的开展,AI与安全的话题不断碰撞,在这其中,AI自动化漏洞挖掘/渗透?AI是否能代替人类安全工作人员?或安全怎么才能不被AI代替? 一直是热门的话题 本文将以AI赋能...

沙箱逃逸前沿技术方案及原理分析

沙箱逃逸前沿技术方案及原理分析

admin 4个月前 (10-15) 201浏览 0评论

沙箱技术基础与核心原理 沙箱定义、分类及其在安全体系中的定位 沙箱(Sandbox)是一种用于隔离执行环境的安全机制,其核心目标是限制程序或脚本的行为范围,使其无法访问宿主系统的关键资源(如文件系统、网络接口、硬件设备等),从而防止恶意代码造成实质性...

域前置通信过程和溯源思路

域前置通信过程和溯源思路

admin 4个月前 (10-11) 199浏览 0评论

前天发了一篇分析木马的文章:https://blog.csdn.net/weixin_52444045/article/details/126124857 当天下午收到了一个评论,是询问关于涉及文中提到域前置技术,是否达到了完美的隐藏了ip,是否真...

企业安全建设-OPENSCA分析受投毒威胁情报影响的组件

企业安全建设-OPENSCA分析受投毒威胁情报影响的组件

admin 4个月前 (10-08) 175浏览 0评论

一、背景 opensca主要功能是分析软件成分,根据组件版本号进行匹配,输出对应组件存在的安全漏洞。但是实际应急过程中有时候也会出现组件投毒应急的威胁情况,会有特定版本受到影响,但是开源版默认是不支持此风险分析的。 目前想到的解决思路一:修改本地的数...

AI赋能的检测工程师

AI赋能的检测工程师

admin 4个月前 (10-08) 206浏览 0评论

数据量已经远远超过了我们手动创建、调整和维护检测规则的能力。随着组织的增长,安全团队面临着日志持续指数增长和支持业务合规需求的挑战。 检测即代码 (Detection as Code, DaC) 是解决这一扩展问题的自然解决方案——将版本控制、自动...