内存注入攻击:使用简单查询破解 AI 内存
美国和新加坡的科学家开发出一种操纵大型语言模型 (LLM) 内存的新技术,使攻击者能够巧妙地干扰 AI 操作。这种方法被称为 MINJA(内存注入攻击),攻击者无需直接访问 AI 代理的内部机制,而是
阅读全文美国和新加坡的科学家开发出一种操纵大型语言模型 (LLM) 内存的新技术,使攻击者能够巧妙地干扰 AI 操作。这种方法被称为 MINJA(内存注入攻击),攻击者无需直接访问 AI 代理的内部机制,而是
阅读全文继 Bybit 提出指控后,欧洲监管机构目前正在调查加密货币交易所 OKX,怀疑其 Web3 平台可能为朝鲜黑客提供洗钱服务,使他们能够处理被盗的加密货币。据报道,洗钱总额可能高达 1 亿美元。此前,
阅读全文介绍基于虚拟化的安全性 (VBS) 是最近最令人着迷的安全进步之一。隔离操作系统关键组件的能力使 Microsoft 能够通过 Credential Guard 和 Hypervisor 保护的代码完
阅读全文CVE-2025–21333是Microsoft 检测到的一个漏洞,已被威胁行为者积极利用。Microsoft于 2024 年 1 月 14 日使用KB5050021 (适用于 Windows 11
阅读全文AhnLab 安全情报中心 (ASEC) 已确认 Lazarus 组织发起攻击,入侵正常服务器并将其用作 C2 的案例。针对国内网络服务器安装Webshell和C2脚本的攻击案例不断出现,也有确认存在
阅读全文介绍WebAssembly 是一种相对低级的语言和虚拟机,比 JavaScript 等高级语言更接近真实的 CPU。最初,WASM 支持基本类型:类型 描述i32 32 位整数i64 64 位整数f3
阅读全文大家好!在这篇文章中,我将讨论我发现的最漂亮、最复杂的漏洞之一,以及它是如何被归类为“重复”的,尽管我是唯一一个实现 RCE 的人。几周前,我在与上一篇文章中描述的漏洞赏金计划相同的漏洞赏金计划中发现
阅读全文介绍2024 年 9 月,在执行客户任务时,我遇到了“网络配置操作员”组,即 Active Directory(默认)的所谓内置组。由于我以前从未听说过或遇到过此组成员身份,因此它立即引起了我的注意。
阅读全文威胁者可以利用本机 Windows API 调用来安装恶意服务,而无需在事件日志中生成相关条目。使用本机 API 而不是标准 API 调用来安装服务允许威胁者绕过安全控制和事件日志记录。这种技术被用于
阅读全文在我们之前的博客文章中,我们研究了网络钓鱼工具包用来逃避检测的一系列技术,这些技术由当时最新的 NakedPages AiTM 网络钓鱼工具包实例实施。在这里,我们将仔细研究当前网络钓鱼工具包用来破解
阅读全文在趋势科技漏洞研究服务漏洞报告的摘录中, 趋势科技研究团队的 Simon Humbert 和 Guy Lederfein 详细介绍了 Microsoft Windows 密钥分发中心 (KDC) 代理
阅读全文多年来,微软 Windows 操作系统(世界上使用最广泛的操作系统)一直存在安全漏洞。随着时间的推移,微软的安全意识也越来越强,严重漏洞的数量已经减少,但我们时不时会发现另一个漏洞让整个世界不安全。这
阅读全文您是否想知道 MSTSC 中的“/public”命令行选项实际上有什么作用?它在 RDP 客户端中启用“公共模式”,该功能有点类似于 Web 浏览器中的“隐身模式”。此功能旨在用于“公共”或“共享”计
阅读全文关键要点威胁行为者 (TA) 使用社会工程学诱骗用户执行伪装成 PDF 文档的恶意 LNK 文件,从而导致恶意软件感染。然后,恶意软件利用 PowerShell 从 GitHub 存储库下载并执行恶意
阅读全文新型基于 Rust 的勒索软件FunkSec 出现,声称具有 AI 功能,可能表明一种先进的开发方法。积极的防御机制包括反虚拟机检测和进程终止,有效地禁用用户访问。立即禁用 Windows 安全功能和
阅读全文介绍一个众所周知的安全问题是,在调用 Ruby String#constantize、String#safe_constantize和方法时允许用户控制输入是不安全的,因为Module#const_g
阅读全文Splunk威胁研究团队发现了一项针对美国西海岸和我国 ISP 基础设施提供商的活动。这一大规模攻击活动源自东欧,使用简单的工具滥用受害者的计算机处理能力来安装具有多种功能的加密挖掘负载和二进制文件,
阅读全文1. 简介配置管理器,以前称为 SCCM(系统中心配置管理器),是 Microsoft 为基于 Windows 的计算机和设备开发的一款应用相当广泛的管理解决方案。尽管最近更名为 MECM,但 SCC
阅读全文VMware 母公司 Broadcom发布了一份关键安全公告 (VMSA-2025-0004),其中详细说明了影响 VMware ESXi、Workstation 和 Fusion 的多个漏洞。该公告
阅读全文介绍在这篇博文中,我们将介绍每个配置文件选项的重要性,并探讨 Cobalt Strike 框架中使用的默认和自定义 Malleable C2 配置文件之间的差异。通过这样做,我们展示了 Malleab
阅读全文介绍几周前,reddit 上有一篇帖子询问如何绕过 Windows Defender 而不被发现。最近,构建可以逃避检测的有效载荷变得更加困难。微软付出了大量的努力来部署良好的启发式签名,以阻止已知的
阅读全文网址https://github.com/MrAle98/CVE-2025-21333-POC目标Windows < 2025 年 1 月累积更新解释由于堆缓冲区溢出,Windows Hyper-V
阅读全文这篇博文将分析Nginx AIxCC 中时间安全漏洞的可利用性。AIxCC是 DARPA 的一项竞赛,旨在使用 AI 查找代码库中的漏洞。参赛者不是在寻找 0day 漏洞,而是故意在现有代码库中添加漏
阅读全文大家好,我是 RyotaK(@ryotkak ),GMO Flatt Security Inc. 的安全工程师。前段时间,我报告了 日本流行的通讯工具 Chatwork 中存在的一个远程代码执行漏洞,
阅读全文南方水务公司(Southern Water)是英国最大的公用事业公司之一,负责英格兰南部地区供水和废水处理服务。2024年初,该公司遭受了Black Basta勒索软件组织的网络攻击,导致大规模数据泄
阅读全文我是如何意外发现互联网上最常被利用的 XSS 漏洞之一的我的故事开头可能和许多技术博客的读者一样熟悉——又是一个独自坐在电脑前,平淡无奇的夜晚。出于纯粹的学习目的,我打开了一个 Chrome 隐身窗口
阅读全文思科 Talos 发现了多起针对政府、制造业、电信和媒体的网络间谍活动,并提供了 Sagerunex 和其他黑客工具用于后续活动。 Talos 将这些攻击归咎于名为Lotus Blossom 的威胁行
阅读全文执行摘要2024 年,Insikt Group 显著扩展了对恶意基础设施的跟踪,涵盖了更多恶意软件家族和类别、额外的基础设施类型(例如暂存服务器)以及集成数据源(例如 Recorded Future®
阅读全文2023 年和 2024 年,医疗保健都是最受关注的关键基础设施领域。虽然其中许多攻击涉及勒索软件,影响数据可用性并可能扰乱患者护理,但对医疗保健组织的其他威胁则直接利用医疗应用程序。在对新型恶意软件
阅读全文初始访问简介初始访问可以说是红队评估中最微妙的部分。获取初始访问权的方法有很多种。第一种方法是搜索目标员工的泄露凭据或访问密钥。但是,这是一种概率方法,客户端可能没有暴露在外部边界的远程访问服务。另一
阅读全文