安全维基 | xxx | 第 2 页安全维基 – 第2页 – xxx
菜单

安全维基

xz 供应链投毒你需要知道的一切
xz 是一种通用的数据压缩格式,几乎存在于每个 Linux 发行版中,包括社区项目和商业产品发行版。本质上,它有助于将大型文件格式压缩(然后解压缩)为更小、更易于管理的尺寸,以便通过文件传输进行共享。XZ是类Unix操作系统上的一种无损数据压缩格式,通常与gzibzip2 等其他常见数据压缩格式进行比较。XZ [...]
SAST-数据流分析方法-理论
在大家的日常开发及办公过程中,或多或少会遇到一些看似棘手的问题,如果纯手动操作可能非常繁琐效率极低。(当然,如果你是一名兼职脚本开发工程师,大概率也难不倒你)
Elsevier 2023年"网络空间安全"学科高被引作者分析
Elsevier [...]
云安全之K8s攻击实践
       Kubernetes简称k8s,是一个开源的用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, [...]
软件供应链安全: 学术洞见与产业方案的双向奔赴
“  软件供应链安全,是学术界和工业界的共同热点,学术洞见和产业方案双向奔赴,有机会形成根技术和新质产品。”
原创 Paper | 探秘 Zyxel 设备:固件提取分析
1 前言 部门近期应急了一个  Zyxel VPN 未授权 [...]
大模型与模糊测试进行结合的研究论文汇总|技术进展
近期,人工智能领域兴起了大模型的研究热潮,一些研究开始将模糊测试(Fuzz)与大模型(LLM)进行结合,大模型赋能模糊测试又会碰撞出什么新的研究思路呢?小编将近两年Fuzz与LLM进行结合的论文统计出来以供大家查阅,还将此次分享的论文在研究方向上进行了分类,以供大家参考。论文及摘要情况如下:
代码审计之远程调试方法介绍
[...]
TellYouThePass勒索病毒入侵手法揭秘
TellYouThePass勒索病毒家族最早于2019年3月出现,其热衷于高危漏洞被披露后的短时间内利用1Day漏洞修补的时间差,对暴露于网络上并存在有漏洞的机器发起攻击。
天穹 | Linux内核劫持:深入分析内核rootkit入侵威胁
[...]
重估现实中的恶意大模型服务
arXiv:2401.03315v1 [cs.CR] 工作背景 人工智能的浪潮席卷世界,攻击者也开始利用 LLM (Large Language Model ,后简称大模型)来进行恶意活动。从生成复杂的恶意软件到生成以假乱真的钓鱼邮件,针对大模型的滥用对网络安全的影响是深远的。
Frida-Hook-Java层操作大全
1.使用 jadx 进行逆向工程的基础知识。 2.应具备理解 Java 代码的能力。 3.具备编写小型 JavaScript 代码片段的能力。
2023年网络安全十大项目
1.美国防信息系统局完成“雷霆穹顶”零信任原型设计工作     [...]
超过 17 万用户受到使用假 Python 基础设施的攻击影响
Checkmarx [...]
ReDoS漏洞的原理、示例与应对
日常开发过程中,开发人员经常需要从一大段复杂的字符串中快速匹配特殊规律的字符串,比如,在用户输入手机号、身份证号等字符后,提醒用户是否输入规范。通常,这些功能的实现需要依赖叫做“正则表达式”的方法,当在它在处理一些复杂的、嵌套的或者具有多个重复的模式字符串时就会造成程序卡死,即造成ReDoS。
对美国防部《2025财年国防预算申请报告》分析和解读
2024年3月11日,美国国防部公布了《2025财年国防预算申请报告》(Fiscal Year 2025 Defense Budget Reguest)。根据发布的内容,本年度国防部预算案的主要依据仍是《美国国防部数字现代化战略》(DoD Digital Modernization [...]
共时分享 | 社交媒体可解释事实验证
点击蓝字 关注我们 导语:本文为东南大学周德宇教授在第一季共时读书会网络内容认知计算的小组分享会上的报告内容。周德宇教授是本季读书会领读人魏忠钰老师小组的小组成员。第一季共时读书会的主题为网络社会认知计算,魏忠钰老师小组研究的方向为“网络内容分析和用户画像”,目标为网络内容认知领域研究报告的编写。
C2、C4ISR、C5ISR和C6ISR:军事指挥控制系统的演变与区别
[...]
一文读懂我国数据跨境监管新框架
这篇文章在我草稿箱躺了半年,今天终于能面世。 看发文的审议通过的时间是2023年11月28日,签发却等到 了2024年3月22日,真不容易呀。
如何让“鹰鹫”在迷雾中显形——接力协同与我们的贡献
2024年2月12日,美国网络安全公司SentinelOne在其官网上发布题为“China’s Cyber Revenge/Why the PRC Fails to Back Its Claims of Western Espionage”的报告 [1] [...]
【技巧】利用ollama、docker和Anything LLM构建个人知识库
【工具】个人电脑上可以安装使用的AI工具:Chat With RTX 但使用这个工具时发现,虽然它学习了一堆的资料,但每次回答问题时,只能引用其中一篇资料的相关信息来回答问题,而不能基于所有学习过的资料生成回答内容。并且所有文件只能放在一个文件夹中供机器学习使用,不方便管理各种不同的知识。
美国发布!《2024-2026年情报界开源情报战略》
2024年3月8日,美国国家情报总监办公室(ODNI)和中央情报局(CIA)发布《2024-2026年情报界开源情报战略》。该战略文件包含战略简介、战略重点领域、关键推动因素、展望未来4个部分。元战略编译文件重要内容,为探讨美国情报界最新开源情报战略提供参考。
用发展的眼光看AIGC问题
本文分为两个部分,第一部分是现在的判断,第二部分是一年多以前写的一篇老文,现在看来,也并不过时。
思考下一代安全数据
现代的安全大数据系统(SIEM)有太多的技术挑战,要满足安全的分析需求,就要采集海量且多样的数据,这增加了数据管理的复杂度,在复杂度下要保证数据质量和高效存储更是难上加难。
基于自适应学习的人工智能加密流量检测技术
1人工智能技术的广泛应用正在深刻改变我们的生活。在网络安全领域,基于机器学习的检测技术也应用在许多场景中。随着信息技术的迅猛发展和数字化转型的深入推进,加密技术逐渐成为保障网络安全和数据隐私的核心手段,而基于机器学习的检测技术已成为应对加密威胁的重要方式。
NIST 网络安全框架(CSF)2.0
社区概况(Community Profile)是CSF成果的基线,用来创建和发布解决许多组织之间的共同兴趣和目标。社区概况是通常为特定的部门、子部门、技术、威胁类型或其他用途而开发。组织可以使用社区概况作为其自己的目标概况的基础。社区概况的例子可以在NIST CSF网站上找到。
Google验证器验证及安全防御研究
    Google验证器(Google Authenticator)的应用场景广泛,主要用于提供额外的安全保护,以防止各平台账户遭到恶意攻击。以下是Google验证器的一些主要应用场景:
聊一聊网络安全的数字化转型
点击关注,谨防走丢~   网络安全与数字化转型之间的关系可以从两个方面来看, 一是数字化转型的安全 ,即保障数字化转型过程和 数字化技术的安全,涉及的安全领域包括大数据安全、云安全、AI安全、应用安全等等, [...]
移动应用安全与风控——应用分析常用工具
· 移动应用安全与风控 看雪ID:FIGHTING安 https://bbs.kanxue.com/user-home-967913.htm
软件安全评估之软件漏洞基础
零基础概念在软件安全的语境中,漏洞是指软件中的具体缺陷或疏忽,能够被攻击者利用并执行一些恶意行为,例如泄露或修改敏感信息、干扰或销毁系统、接管计算机系统或程序权限等等。
奖金超两亿人民币,AI 驱动的漏洞检测/修复挑战赛(AIxCC)
在互联互通日益增强的当今世界,软件在背后支撑着关键基础设施的运行,不断扩大的攻击面也为攻击者带来了可乘之机。过往的十年,人工智能技术的飞速发展为人类带来了更多可能性,在网络安全领域的应用也有着巨大潜力。
网络与云安全架构
基于过去大部分时候都是直接在云上看安全问题,这次在上云做设计时对安全又有了一些新的感悟,因此记录下来,以供参考。其中不免有些经验和废话不得不说,只是因为遇到了糟糕设计,在解释过程中所体会到的。类似:“为什么正确的设计是正确”的这种废话。
学术科普 | Sora的前世今生及未来展望
正向扩散过程由一系列步骤组成,每一步都在前一步的基础上添加一定量的噪声。这些步骤通常预先设定好,每一步都有一个相应的噪声级别,这些噪声级别由系数 α t 控制,其中t表示当前步骤。整个过程将图像转换为完全的噪声,整个过程可以视作马尔科尔夫模型,满足:
论文浅尝 | GPT-RE:基于大语言模型针对关系抽取的上下文学习
笔记整理:张廉臣,东南大学硕士,研究方向为自然语言处理、信息抽取链接:https://arxiv.org/pdf/2305.02105.pdf
滴滴基于 Clickhouse 构建新一代日志存储系统
ClickHouse 是2016年开源的用于实时数据分析的一款高性能列式分布式数据库,支持向量化计算引擎、多核并行计算、高压缩比等功能,在分析型数据库中单表查询速度是最快的。2020年开始在滴滴内部大规模地推广和应用,服务网约车和日志检索等核心平台和业务。本文主要介绍滴滴日志检索场景从 ES 迁移到 CK 的技术探索。
FortiGate SSLVPN CVE-2024-21762漏洞利用分析
FortiGate二月份发布版本更新,修复多个中高危漏洞,其中一个严重级别漏洞是SSL VPN的未授权越界写漏洞, 漏洞预警 称该漏洞可能被在野利用。本文将介绍笔者分析利用该漏洞,实现远程代码执行的过程。
共时分享 | 社交机器人识别及其驱动的信息传播机制研究
点击蓝字 关注我们 导语:本文为北京师范大学博士后研究员冉义军在第一季共时读书会每周三的线上分享讨论会上的报告内容。冉义军是领读人许小可老师小组的小组成员。第一季共时读书会的主题为网络社会认知计算,许小可老师小组研究的方向为“基于社交机器人的计算宣传:危害、机制与治理”,目标为计算宣传领域研究报告的编写。
正式发布 | 2023公有云安全风险分析报告
FuzzGpt:对深度学习库进行模糊测试的大语言模型|技术进展
基本信息原文名称: Large Language Models are  Edge-Case  Fuzzers: Testing Deep Learning  Libraries via FuzzGPT
杀伤链
活 动 介 [...]
武汉大学 | 为异构联邦学习提供高效且抗掉队者的同态加密技术
原文标题:Efficient and Straggler-Resistant Homomorphic Encryption for Heterogeneous Federated Learnin 原文作者:Nan Yan, Yuqing Li, Jing Chen, Xiong Wang, Jianan [...]
安全学术圈2023年总结
    卯兔辞岁,辰龙迎新。安全学术圈公众号六岁啦!关注的朋友也由第一个年头的2000人增长至20000人,达到了数量级增长,分布以北京(23.58%)、广东(13.11%)、四川(7.53%)、上海(7.40%)为主,与最初北京、四川、浙江、上海的分布已有所不同, [...]
静态源代码安全扫描工具测评结果汇总
测评背景 随着数字技术的进步,网络安全行业日益发展,企业对于DevSecOps的应用和落地的需求日益增加,静态源代码安全扫描工具已成为其中的关键产品或工具。 同时,在代码安全审计或检测过程中,也需要选择一款合适的、好用的代码安全扫描工具作为人工辅助。
PAM 2024 论文录用列表
The Passive and Active Measurement (PAM)会议关注网络测量和分析领域的研究工作 (同类型会议还有IMC),也是CCF C类会议,2024年共录用27篇(2022:30; [...]
AI供应链安全:Hugging Face 恶意ML模型事件分析
01 Hugging Face供应链攻击事件分析事件背景近期由JFrog安全团队监控发现,Hugging [...]
携带恶意rootkit的github项目通过SeroXen RAT木马攻击github项目使用人员
在笔者上一篇《NET环境下的多款同源RAT对比》文章中,笔者尝试对多款NET木马进行了同源对比分析,其中在对VenomRAT项目进行研究的过程中,笔者发现此项目中貌似携带了可疑代码程序,尝试对可疑代码程序进行简单的分析,笔者确认了此样本的恶意行为,但由于此样本的攻击过程较复杂,因此,笔者当时就并未对其进行详细的研究分析。
运营商底层协议的侧信道“漏洞”
通过手机号算出使用者的现实位置 撰文 | 周文权编辑 | 刘梦迪 概述
SGFuzz:基于枚举类型变量识别状态的模糊测试工具|工具分析
基本信息原文名称: Stateful Greybox Fuzzing原文作者: Jinsheng Ba;Marcel Bohme;
Virus Bulletin 2023 议题慢递
Virus Bulletin  也是老牌会议,从 1991 年就开始举办,历经三十余载。2023 年的 VB 是在英国伦敦举办的,为期三天。各国各公司的安全专家齐聚一堂,分享对全球威胁的理解与发现。
业内专家对NIST 网络安全框架2.0的反响
写在前面:业内专家对NIST 官方发布网络安全框架2.0的评论

Notice: Undefined variable: canUpdate in /var/www/html/wordpress/wp-content/plugins/wp-autopost-pro/wp-autopost-function.php on line 51