AI系列(一):换个思路检测隐蔽C2

    1.导语    AI技术正逐渐应用于安全领域中,然而,如何提升AI模型的应用效果,是一个综合性问题。从样本收集,样本预处理,特征...

“考古”之cs4.2内存特征绕过

        特征出自:https://www.elastic.co/cn/blog/detecting-cobalt-strike-with-memory-signatures  ...

打印机的严重安全问题—打印劫持

点击上方“蓝字”关注本公众号打印机的严重安全问题---'打印劫持'★一组意大利研究人员编制了一组名为'Printjack'的三种攻击,警告用户过度信任他们的打印机的严...

深度 | 工业控制系统的极限网络安全

摘要:工业控制系统正面临着新的非传统安全问题即网络安全的威胁。网络攻击这种由人类恶意智力带来的不确定性、不可知性和多变性,恰恰是工厂企业目前最不能...

干货 | 工业安全大数据蓝皮书(附全文)

★本蓝皮书首先给出工业安全大数据的定义和边界,分析工业安全大数据的主要应用领域,给出典型的工业安全大数据技术架构和应用架构,提出工业安全大数据管理体...

国外一位女黑客分享的API 安全(上篇)

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及...

分享|Tomcat Servlet-Api内存马总结及代码实现

前情提要谈起WebShell相信安全爱好者多少都有点来劲儿,无论是小马、大马还是一句话木马都曾各刑其道,给我们带来过快乐,但这些种在服务端的马都有一个共性...

高阶自动换道系统的设计方法

作者 | Jessie出品 | 焉知 知圈 | 进“域控制器群”请加微13636581676,备注域下一代自动驾驶主要解决的功能性问题主要包括高速路驾驶...

“哥斯拉”作者张一臣:我19岁,但别叫我天才黑客 | 極谈01

这里是凌晨四点的酒仙桥。整个北京还在沉睡,白天熙攘的街道此时显得幽长。张一臣下楼,微凉的夜风吹在他的脸上,网约车在路边等他。汽车平稳行驶。他打开手...

反制终局:最后的拼图Xray

是时候面对xray的反制了,我(漂亮鼠)曾经花了一个周末大概研究了一下xray的反制,确实很安全,很难想象有什么可能性可以做到反向rce扫描器。因为我们知道一...
1 1,168 1,169 1,170 1,171 1,172 1,240