当漏洞攻击遇上腾讯混元超能力:EdgeOne 的 Web 安全赛博决斗
腾讯云2024年DDoS与应用安全威胁趋势报告》显示,利用漏洞和应用弱点的攻击手段愈发多样化和复杂化,2024年高危漏洞攻击总量超过 17亿次,面对这一严峻挑战,我们应该如何应对?接下来将为您讲解我们的最新尝试——基于大模型的漏洞识别能力,您可以通...
腾讯云2024年DDoS与应用安全威胁趋势报告》显示,利用漏洞和应用弱点的攻击手段愈发多样化和复杂化,2024年高危漏洞攻击总量超过 17亿次,面对这一严峻挑战,我们应该如何应对?接下来将为您讲解我们的最新尝试——基于大模型的漏洞识别能力,您可以通...
Container vulnerability scanning leaves security teams in a tough place. On the one hand, some argue that container scanning ...
摘要 随着大模型的快速发展,各种各样的AI应用层出不穷。其中有一类AI应用允许用户通过代码执行特定的任务。AI应用通过执行代码极大的扩展了其使用场景,既能够完成简单的计算任务执行,也能够完成复杂的业务数据分析。 AI...
1. 前言 1.1 背景 随着云原生技术的普及,其暴露出来的攻击面也被黑客们念念不忘,相关的攻击技术也跟着被“普及”,自动化漏洞利用攻击工具更是如雨后春笋般出现在GitHub开源平台,其中比较有代表性的如cdk-te...
狩猎相似的恶意样本始终都是安全研究人员孜孜不倦追求的目标。通过已知的样本查找相似的样本,可以应用在家族归类、攻击归因等多个场景中,帮助分析人员更高效地挖掘样本与数据的最大价值。各个厂商也都介绍过一些使用案例,包括在跟踪 APT 样本上亦有使用。 本...
本期作者/Gardenia 使用场景 在某次实践中碰到一个沙箱,在不知道沙箱强度的情况下只能一点点去探索,程序通过调用ShellCode弹出计算器。丢到沙箱里面进行测试发现被沙箱检测到并且爆出了执行ShellCode的行为。...
厦门服云信息科技有限公司(品牌名:安全狗)成立于2013年,致力于提供云安全、(云)数据安全领域相关产品、服务及解决方案。作为国内云工作负载安全(CWPP)产品开拓者、云主机安全SaaS产品的开创者,安全狗依托云工作负载安全、云原生安全(C...
2023年8月,某区域的攻防演练刚刚结束,A公司的安全运维老周便逐渐取消了大部分重保安全产品的订阅。 但是,下掉安全产品的第二天,A公司的服务器迅速被通报存在挖矿行为,可能面临业务强制下线的风险。 这让老周百思不得其解,这不是公司第一次出现挖矿问题,...
K8s集群往往会因为组件的不安全配置存在未授权访问的情况,如果攻击者能够进行未授权访问,可能导致集群节点遭受入侵。比较常见的的组件未授权访问漏洞,主要包括 API Server 未授权访问、kubelet 未授权访问、etcd 未授权访问、kube-...
0x00 前言 自打进了Q2之后,各种会议就不断的开始了,从4月中旬Blackhat Asia之后,紧接着就是Google Cloud Next和Google I/O,然后就是微软的Build,直到下个月初的WWDC。除了关心我手头的数码产品又有了那...
|编者案语| 这篇文章探讨了生成式人工智能技术在自动化恶意软件分析领域取得的重大进展。传统的静态分析、动态分析和机器学习方法在应对日益复杂的恶意软件时存在局限性。而先进的生成式人工智能模型展现了作为恶意软件分析助手的巨大潜力,尤其是在逆向工程领域。 ...
admin 1年前 (2024-04-06) 323浏览 0评论
我每天需要处理大量的文章。 社交媒体推荐的文章、RSS 订阅的文章、主动搜索到的文章… 因为有大量的信息要处理,我的 read it later 文章也越来越多。两年多来,我的 cubox 里的待读文章,已经攒到了 4800 篇。 但我并不会为此感...
admin 1年前 (2024-04-06) 196浏览 0评论
本来我想把文章的标题取为「如何从零到一搭建知识库」,但仔细一想,知识库从来都不是从零开始搭建的。 因为想要搭建知识库的人,必然脑中有知识,手中有笔记。这篇文章也是为这样的人准备的,希望能够为你搭建知识库,发挥自己的作用提供一定启发。 一、为什么要搭建...
admin 1年前 (2024-04-06) 284浏览 0评论
复 盘 复盘原是一个围棋术语,指棋手对弈结束后,重新在棋盘上将对弈的过程摆一边,看看哪些棋下得好,哪些不好,有没有更好的下法。通过这样的分析,可以总结出自己棋力的长短板,或找到更好的下法,从而提升自己的棋力。 在围棋对弈的过程中,每一步棋都是一个寻...
admin 1年前 (2024-04-06) 312浏览 0评论
在过去一年里,我读了很多有关PKM:个人知识管理的书籍和文章,依据学到的知识,结合自己的阅读需求,也在不断调整我的阅读工作流。 随着阅读内容的变化,新工具的出现,我的阅读工作流不断更新迭代,现在它已经是个完善的工作流。 写这篇文章,是为了分享在202...
admin 2年前 (2023-08-30) 1288浏览 0评论
本文简要分析基于大语言模型(LLM)搭建网络安全领域专用的人工智能安全技术模型,并应用于网络安全异常检测技术革新的可行性。 2022年OpenAI公司发布了生成式AI大模型ChatGPT,随后陆续发布了更新版本。ChatGPT推动AIGC技术...
admin 2年前 (2023-08-13) 1191浏览 0评论
挖矿应急实例 Bypass Docker容器挖矿应急实例 Bypass发布于 2023-08-07 09:42:53阅读 4681 01、概述 很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的同时...
admin 2年前 (2022-12-06) 2536浏览 0评论
反弹Shell是黑客控制受害服务器的一种攻击手段,常用于受害服务器位于内网、受限于防火墙策略等无法使用正向连接的入侵场景。本文介绍反弹Shell攻击的现状、常规解决方法、分类与检测思想以及云安全中心针对反弹Shell提供的多维检测技术。 背...
admin 2年前 (2022-11-24) 2915浏览 0评论
Twitter 是一个流行的威胁追踪公共资源,许多安全供应商和安全专家在实践中使用 Twitter 来收集入侵指标 (IOC, Indicators of Compromise)。然而,在 Twitter 上对 IOC 的研究甚少。它们的重要特...
admin 3年前 (2022-08-17) 3721浏览 0评论
前段时间,我们讨论了Tetragon产品实时阻断能力的实现原理,那你知道它为什么没选择eBPF LSM吗? 系统内核版本要求是最大限制,eBPF LSM需要5.7以后版本。但对于安全产品,阻断一个函数的调用,远比杀死一个进程影响要小。bpf_sen...