最新消息:

项目与思路

利用软件包管理器实现Linux提权

利用软件包管理器实现Linux提权

admin 11个月前 (06-09) 126浏览 0评论

导语:在本文中,我们将为读者介绍如何利用软件包管理器实现Linux提权。 简介 软件包管理器在Linux发行版上是以root权限运行的,以便安装、更新或删除软件/软件包。在某些情况下,为了让非root/admin用户也能管理软件包,通常会授予s...

如何有效的量化入侵检测与响应能力

如何有效的量化入侵检测与响应能力

admin 11个月前 (06-01) 474浏览 0评论

0x00 前言 自打进了Q2之后,各种会议就不断的开始了,从4月中旬Blackhat Asia之后,紧接着就是Google Cloud Next和Google I/O,然后就是微软的Build,直到下个月初的WWDC。除了关心我手头的数码产品又有了那...

探寻容器安全隔离功能实现原理

探寻容器安全隔离功能实现原理

admin 12个月前 (05-10) 148浏览 0评论

01   背景 为保障k8s集群的安全性,我们购买了某云厂商的容器安全产品。其中有一项”隔离容器“功能是:假如某个pod有漏洞,被黑客入侵了,容器安全可以对其进行一键快速隔离,以阻止其向其他pod扩散或逃逸到node节点。本...

谷歌利用生成式AI实现自动化恶意软件逆向工程分析

谷歌利用生成式AI实现自动化恶意软件逆向工程分析

admin 12个月前 (05-08) 497浏览 0评论

|编者案语| 这篇文章探讨了生成式人工智能技术在自动化恶意软件分析领域取得的重大进展。传统的静态分析、动态分析和机器学习方法在应对日益复杂的恶意软件时存在局限性。而先进的生成式人工智能模型展现了作为恶意软件分析助手的巨大潜力,尤其是在逆向工程领域。 ...

基于 Kimi Chat 的 AI 渐进式阅读法----转

基于 Kimi Chat 的 AI 渐进式阅读法—-转

admin 1年前 (2024-04-06) 323浏览 0评论

我每天需要处理大量的文章。 社交媒体推荐的文章、RSS 订阅的文章、主动搜索到的文章… 因为有大量的信息要处理,我的 read it later 文章也越来越多。两年多来,我的 cubox 里的待读文章,已经攒到了 4800 篇。 但我并不会为此感...

如何搭建知识库----转

如何搭建知识库—-转

admin 1年前 (2024-04-06) 196浏览 0评论

本来我想把文章的标题取为「如何从零到一搭建知识库」,但仔细一想,知识库从来都不是从零开始搭建的。 因为想要搭建知识库的人,必然脑中有知识,手中有笔记。这篇文章也是为这样的人准备的,希望能够为你搭建知识库,发挥自己的作用提供一定启发。 一、为什么要搭建...

复盘-----转

复盘—–转

admin 1年前 (2024-04-06) 284浏览 0评论

复  盘 复盘原是一个围棋术语,指棋手对弈结束后,重新在棋盘上将对弈的过程摆一边,看看哪些棋下得好,哪些不好,有没有更好的下法。通过这样的分析,可以总结出自己棋力的长短板,或找到更好的下法,从而提升自己的棋力。 在围棋对弈的过程中,每一步棋都是一个寻...

我的阅读工作流(2021版)----转

我的阅读工作流(2021版)—-转

admin 1年前 (2024-04-06) 312浏览 0评论

在过去一年里,我读了很多有关PKM:个人知识管理的书籍和文章,依据学到的知识,结合自己的阅读需求,也在不断调整我的阅读工作流。 随着阅读内容的变化,新工具的出现,我的阅读工作流不断更新迭代,现在它已经是个完善的工作流。 写这篇文章,是为了分享在202...

主动安全策略 企业面对网络攻击的第一道防线

主动安全策略 企业面对网络攻击的第一道防线

admin 1年前 (2023-12-17) 169浏览 0评论

长期以来,面临网络威胁与攻击活动,政府及企业部署的安全机制往往以被动性响应为主。业务运作的核心在于运营技术和关键系统,同时这也是网络攻击活动瞄准的关键点。伴随攻击手段的升级和攻击方式的多样化,被动式的、碎片化的安全解决方案已不足以应对勒索软件攻击等新...

AI大模型推动网络安全异常行为分析技术革新

AI大模型推动网络安全异常行为分析技术革新

admin 2年前 (2023-08-30) 1288浏览 0评论

本文简要分析基于大语言模型(LLM)搭建网络安全领域专用的人工智能安全技术模型,并应用于网络安全异常检测技术革新的可行性。 2022年OpenAI公司发布了生成式AI大模型ChatGPT,随后陆续发布了更新版本。ChatGPT推动AIGC技术...

Docker容器挖矿应急实例

Docker容器挖矿应急实例

admin 2年前 (2023-08-13) 1191浏览 0评论

挖矿应急实例 Bypass Docker容器挖矿应急实例 Bypass发布于 2023-08-07 09:42:53阅读 4681 01、概述 很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的同时...

QEMU/KVM + moonlight实现串流游戏作弊

QEMU/KVM + moonlight实现串流游戏作弊

admin 2年前 (2023-08-13) 1182浏览 0评论

GitHub:https://github.com/cs1ime/blacksun-framework 有些代码是好久之前写的C代码缝合起来的,内存搜索,GameParser这种,因为实在不想重写一遍,看不懂就gdb调起来逆向呗。 还有些代码是初学c...

助力MITRE ATT&CK框架应用落地的10种免费工具

助力MITRE ATT&CK框架应用落地的10种免费工具

admin 2年前 (2022-12-16) 2224浏览 0评论

本文收集整理了一些有助于MITRE ATT&CK知识库应用落地的免费工具和资源。 ATT&CK框架公开发布于2015年,从最初的一个内部人员分享的Excel电子表格工具,到如今已经发展成为威胁活动、技术和模型的全球知识库,成为在企业...

云安全中心反弹Shell多维检测技术详解

云安全中心反弹Shell多维检测技术详解

admin 2年前 (2022-12-06) 2536浏览 0评论

反弹Shell是黑客控制受害服务器的一种攻击手段,常用于受害服务器位于内网、受限于防火墙策略等无法使用正向连接的入侵场景。本文介绍反弹Shell攻击的现状、常规解决方法、分类与检测思想以及云安全中心针对反弹Shell提供的多维检测技术。 背...

谷歌发布165条YARA规则来检测Cobalt Strike攻击

谷歌发布165条YARA规则来检测Cobalt Strike攻击

admin 2年前 (2022-12-02) 2198浏览 0评论

谷歌云威胁情报团队近日开源了YARA规则和VirusTotal Collection危害指标(IOC),以帮助防御者检测其网络中的Cobalt Strike组件。安全团队还将能够使用这些检测签名识别部署在其环境中的Cobalt Strike版本。 谷...

2022年网络攻击事件盘点

2022年网络攻击事件盘点

admin 2年前 (2022-12-02) 3948浏览 0评论

2022年,全球重大网络安全事件频发,供应链攻击、勒索软件攻击、业务欺诈、关键基础设施攻击、大规模数据泄露、地缘政治相关黑客攻击等网络犯罪威胁持续上升。同时,随着网络攻击的敏捷化和产业化,网络攻击成本在不断降低,攻击方式也更加先进,关键信息基础设施面...