全球多个AI集群遭AI恶意软件劫持,被改造成挖矿僵尸网络
攻击者利用AI框架Ray缺乏身份验证机制的缺陷,利用AI增强恶意软件实施攻击,窃取算力资源进行加密货币挖矿,或实施进一步攻击;当前互联网上暴露的Ray服务器数量已超过23万台,其中隐藏着巨大的风险。一
阅读全文攻击者利用AI框架Ray缺乏身份验证机制的缺陷,利用AI增强恶意软件实施攻击,窃取算力资源进行加密货币挖矿,或实施进一步攻击;当前互联网上暴露的Ray服务器数量已超过23万台,其中隐藏着巨大的风险。一
阅读全文生成式AI席卷全球,亚太地区(APAC)同样成为了复杂网络威胁的温床。面对AI生成深伪、规避性恶意软件,以及国家级APT(高级持续性威胁)组织的精准打击,威胁情报已成为企业从被动响应转向主动防御的核心
阅读全文在红队实战中,横向移动是突破内网边界、扩大控制范围的核心环节。企业内网普遍部署的终端检测响应(EDR)、日志审计系统、网络入侵检测设备(NIDS)等安全机制,构成了横向渗透的主要障碍。真正高效的横向移
阅读全文什么是 SSlogs?SSlogs 是专为安全事件分析设计的日志工具,能帮你快速解析日志、检测攻击、分析威胁,还能生成直观报告,让应急溯源效率翻倍~它有哪些核心能力?智能解析日志:支持 Apache、
阅读全文近年来企业攻击面持续快速扩大,面临的威胁复杂度也日益增长,这背后有很多驱动因素:物联网(IoT)设备的激增、API与微服务的互联、远程工作(BYOD)的常态化、难以控制的“影子IT”通胀,以及向去中心
阅读全文杀猪盘诈骗已发展成为最具破坏性的全球网络犯罪威胁之一,每年造成数十亿美元损失。这种长期投资骗局通过情感诱导和虚假交易平台建立信任,最终榨干受害者的毕生积蓄。如今这类诈骗已形成产业化规模,犯罪集团开始采
阅读全文APP 渗透测试作为主动防御的核心手段,通过模拟真实攻击者的攻击行为,在合法授权前提下挖掘应用潜在漏洞,为安全加固提供精准依据。本文结合行业实践经验与最新技术动态,从测试流程、核心技巧、工具选型、实战
阅读全文AWD攻防演练工具箱专为AWD(Attack With Defense)攻防演练比赛设计的综合性工具箱,集成漏洞利用、流量监控、自动化攻击等功能。功能特性1. 漏洞利用管理Exploit管理: 支持多
阅读全文Twenty致力于开发进攻性AI代理和大规模自动化入侵外国目标的能力,已获得美国网军最高达1260万美元的合同,福布斯称这或许是美军网络战自动化能力的一次跃升。美国正悄然投资可用于网络战的AI代理,今
阅读全文AI正成为常态,AI安全正逐渐融入网络安全,它以与AI在商业应用类似的速度融入到每一个现有安全类别中,定义一家公司是否属于AI安全的界限也在迅速模糊。过去三年的全球融资数据显示,AI安全仅占网络安全交
阅读全文在数字化转型加速推进的今天,网络攻击已从“偶发事件”变为现代企业日常经营中的“必然风险”。传统渗透测试作为网络安全的基础性防护手段,虽能帮助企业发现系统漏洞,却难以提升企业实际应对攻击的能力。当网络攻
阅读全文工具介绍ZREBypass 是一款专业的免杀处理工具,支持二进制文件、Shellcode 和 Webshell 的免杀处理,集成了反调试、反虚拟机、反沙箱等多种对抗技术。功能特性核心功能✅ 二进制文件
阅读全文知名车企因网络攻击损失超18亿元,财报受到严重拖累捷豹路虎因网络攻击生产中断超一个月,引发了英国经济和行业上下游剧烈震荡,现在官方财报口径披露的事件成本为超18亿元,由此造成的生产停摆、销售受阻,使得
阅读全文谷歌威胁情报组 (GTIG) 近日发布警告称,今年的网络威胁态势出现了一个重大转变:攻击者正积极利用人工智能(AI),在恶意软件执行过程中集成大语言模型 (LLM) 来部署新型恶意软件家族。这种新方法
阅读全文2024年9月,一场突如其来的勒索软件攻击,让日本中型物流企业 Kantsu 陷入全面停摆:服务器被锁定、系统瘫痪、通讯中断,公司上千名员工和500多家客户的业务一夜之间陷入混乱。面对这场“数字风暴”
阅读全文Kraken勒索软件主要针对Windows、Linux/VMware ESXi系统发起攻击,其独特行为是会先对目标设备进行测试,以此确定在不造成系统过载的前提下,数据加密的最快速度。据思科Talos团
阅读全文关键词黑客科技媒体 bleepingcomputer 昨日(11 月 15 日)发布博文,报道称近期有黑客滥用诞生约年的 "Finger" 协议,成为新型 ClickFix 恶意软件攻击的关键环节。注
阅读全文近日,人工智能安全公司Anthropic发布的一份报告称,其旗下的Claude Code模型遭黑客劫持,并被用于实施了“全球首例AI高度自主执行的大规模网络攻击”。报告详细描述了一场针对全球30个目标
阅读全文随着数字化转型的全面渗透和地缘政治的持续动荡,全球网络安全格局正进入一个前所未有的高风险、高对抗时代。2025年,安全边界将变得更加模糊,攻击手段将趋于“智能化”和“工业化”。全球网络安全领导者Bit
阅读全文人工智能领域的领军者OpenAI近日再次投下重磅炸弹,宣布推出一款名为 Aardvark 的“代理安全研究员”(agentic security researcher)。该工具由其最新的GPT-5大语
阅读全文今年初以来,一场针对全球酒店行业的大规模、高度组织化的钓鱼攻击行动浮出水面。一个威胁团伙利用高度自动化的钓鱼基础设施,搭建了超过4300个伪装成主流旅游平台的虚假网站,以系统化方式精准窃取酒店住客的信
阅读全文Part01七种新型数据窃取手法曝光网络安全公司Tenable的研究人员发现了七种从聊天记录中提取私人数据的新方法,这些方法主要通过利用ChatGPT默认功能的间接提示注入攻击实现。AI聊天机器人已为
阅读全文两大境外品牌手机同时爆出了可被用于间谍软件攻击的严重漏洞。近日,Palo Alto Networks的Unit42安全研究团队披露,三星Galaxy安卓手机中一个零日漏洞在野外被黑客积极利用。攻击者利
阅读全文渗透测试工程师作为 “白帽黑客”,通过模拟攻击者视角挖掘系统漏洞,是守护网络安全的核心力量。以下 20 个核心技能,不仅是从业者完成工作的必备能力,更是简历中吸引企业 HR 的关键亮点,覆盖从信息收集
阅读全文图片来源:JAMIE STREET VIA UNSPLASH《网络安全与弹性法案》原计划于2022年修订,但英国政府迟迟未有动作,直到今年4月发布政策声明拟定立法计划,再至日前进入立法一读程序;该法案
阅读全文160亿“诈骗税”,撕开的不仅是Meta万亿市值的原罪,更是整个互联网广告模式的脓疮。当人们谈论“缅北”时,他们在谈论什么?一个法外之地,一个由kpi驱动、工业化运营、高效运转、年营收过百亿美元的诈骗
阅读全文2025年10月19日,法国巴黎卢浮宫发生震惊世界的特大珠宝盗窃案,价值逾8800万欧元的稀世珍宝,包括拿破仑·波拿巴的珍贵藏品,在窃贼伪装施工、利用升降车突袭下短短数分钟内失窃。然而,比劫案本身更令
阅读全文一项名为U-Print的新型被动Wi-Fi嗅探攻击技术横空出世。它能在不解密流量、不破解MAC地址随机化防御的前提下,仅通过分析加密Wi-Fi流量的无线层元数据(如数据包大小、时间间隔、传输方向),就
阅读全文关键词网络攻击Point Wild 下属的 Lat61 威胁情报团队近期披露了一起典型的社工诱饵攻击样本:攻击者将长期流传的远程访问木马 DarkComet 包装成一款看似合法的比特币钱包工具,通过压
阅读全文在空战格斗中,有一个经典概念叫“OODA循环”(OODA Loop)。这个由美国空军上校约翰·博伊德(John Boyd)提出的决策框架——观察(Observe)、调整(Orient)、决策(Deci
阅读全文