【技术分享】如何保护深度学习系统-后门防御

前言后门攻击是AI安全领域目前非常火热的研究方向,其涉及的攻击面很广,在外包阶段,攻击者可以控制模型训练过程植入后门,在协作学习阶段,攻击者可以控制...

Bluesky勒索病毒爆发 对SQL Server数据库渗透攻击

近日,火绒安全实验室监测结果显示:Bluesky勒索病毒正在活跃。该病毒在3月份首次出现,在6月末开始爆发,其传播数量趋势如下图所示。火绒安全软件可查杀该病...

OrBit:未被检测到的采用独特控制流劫持技术的新型Linux威胁

关键词Linux威胁、OrBit、恶意软件Linux 是一种流行的服务器和云基础设施操作系统,因此它吸引了威胁参与者的兴趣也就不足为奇了,同时可以看到针对Linux的恶...

解密“海莲花”组织攻击真相 – 与某大型企业共同对抗APT实录

点击蓝字 关注我们   多年前我怀揣着梦想进入网络安全行业,不久后就听到了一个让安全从业者耳熟能详的名字——APT。埋头苦干、深挖黑客入侵痕迹的我,相比于...

记一次对微信引流网站的简单渗透测试

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文...

Nim 中使用 EDR 规避技术的 WIP shellcode 加载器

通过将资源拼凑在一起创建一个实现常见 EDR/AV 规避技术的 shellcode 加载器。loader.nim用您自己的 x64 shellcode替换字节数组编译 EXE 并运行它:nim c -d:...

CVE-2022-33891 Apache Spark shell 命令注入漏洞

★且听安全★-点关注,不迷路!★漏洞空间站★-优质漏洞资源和小伙伴聚集地!漏洞信息近日监测到 Apache Spark 官方通报了一个命令注入漏洞 CVE-2022-33891:Apac...

如何选择合适的EtherCAT的产品——互操作性至关重要

JZGKCHINA工控技术分享平台EtherCAT具有更高的传输效率及灵活性,经过十几年的发展,EtherCAT技术已经成为全球主流的实时以太网现场总线之一。同时,EtherCAT...

技术解析 | JWT弱点的利用方式

>>>> 0x01 背景介绍 JWT(Json Web Token)是⼀种基于json的,用于在网络上声明的令牌。JWT是由三部分组成:头信息(header),消息体(pay...

「神剑攻防演练宝典」之妙手部署“云蜜罐”

网络安全的本质是对抗,对抗的本质是攻防两端能力的较量。攻防演练中,蜜罐的欺骗诱捕技术可以令防守方逆转被动防御的局面,通过缜密的布防,步步为营、诱敌...
1 938 939 940 941 942 1,240