【转载】这个被台湾伪政权控制的非洲小国,共产党正在茁壮成长
2026年4月22日,一则新闻传开:台湾地区领导人赖清德原定飞往斯威士兰庆贺国王姆斯瓦蒂三世登基40周年,却在起飞前15小时被迫取消行程——塞舌尔、毛里求斯、马达加斯加相继拒绝了专机的飞越许可。我的中
阅读全文2026年4月22日,一则新闻传开:台湾地区领导人赖清德原定飞往斯威士兰庆贺国王姆斯瓦蒂三世登基40周年,却在起飞前15小时被迫取消行程——塞舌尔、毛里求斯、马达加斯加相继拒绝了专机的飞越许可。我的中
阅读全文本文所涉及的技术、思路和工具仅用于安全测试和防御研究,切勿将其用于非法入侵或攻击他人系统等目的,一切后果由使用者自行承担!!!工具介绍原生 Windows 工具包,用于 AD 计算机科学枚举和利用
阅读全文4月23日,腾讯正式发布并开源混元Hy3 preview大模型,比传说中的DeepSeek V4提前发布了。这是姚顺雨掌舵混元、团队全面重构后的首份答卷,也是腾讯在AI下半场,从“堆参数、刷榜单”转向
阅读全文一兆字节到Root:Docker安全防线的"修了一半"漏洞一个正常的容器创建请求,附带上1MB的填充数据——你的安全策略就被静默绕过了。这不是电影里的情节,而是2026年4月真实发生的漏洞:CVE-2
阅读全文原文首发在:奇安信攻防社区https://forum.butian.net/ai_security/98AI代码审计不仅能节省时间,还能发现一些人工容易忽略的漏洞。不过需要注意的是,AI有时候会产生幻
阅读全文腾讯安全应急响应中心TSRC各位白帽师傅们:感谢大家一直以来对腾讯安全建设的贡献。随着大模型能力日益增强,利用AI工具辅助或自动化挖掘漏洞,已成为安全研究的新趋势。我们欣喜地看到,一些由AI协助发现的
阅读全文随着大模型能力日益增强,利用AI工具辅助或自动化挖掘漏洞已成为安全研究的新趋势。为了合理分配有限的审核资源,确保360漏洞云审核团队能聚焦于真实有效的漏洞,同时维护良好的社区生态,特此发布本公告,对A
阅读全文字数 595,阅读大约需 3 分钟前言使用体验快速安装配置 model、skills 和 mcpmodelskillsmcp演示 Java 代码审计总结前言今天朋友圈有人转发下面的文章。我们发现了
阅读全文随着大模型能力日益增强,利用AI工具辅助或自动化挖掘漏洞已成为安全研究的新趋势。近期,我们确实收到了一些由AI协助发现的高质量漏洞报告,但同时也面临大量未经人工验证的无效报告,甚至是被AI“幻觉”误导
阅读全文JSRC联合30+SRC共同发布《AI生成漏洞报告提交规范》,请白帽师傅们提交报告时请恪守规范,确保信息完整、描述准确、可复现验证,共同提升漏洞流转与处置效率。随着大模型能力日益增强,利用AI工具辅助
阅读全文关注我们带你读懂网络安全Lovable、Vercel、Anthropic等多家知名AI公司近期均发生重大影响的数据泄露事件,前两家涉及大规模暴露/泄露用户数据,后者则是将明星产品的源代码公开暴露;上述
阅读全文编者按美国国防部主管网络政策的助理部长兼国防部长首席网络顾问凯瑟琳·萨顿4月21日出席美国众议院军事委员会的听证会,就美国国防部网络空间态势和能力发表证词,包括美国国防部网络防御、针对对手的网络空间作
阅读全文2026 年 4 月 21 日,国务院正式印发《国务院关于推进服务业扩能提质的意见》,从国家顶层层面锚定人工智能产业高质量发展方向。文件明确提出:深入实施“人工智能+”行动,加快智能编程工具研发使用,
阅读全文AI Agent的安全问题,前面写了好几篇,基本都在讲"怎么发现问题"和"怎么拦截危险操作"。但有个维度一直没人认真做:AI Agent到底碰了你什么东西?你的密钥文件、合同PDF、数据库配置、SSH
阅读全文Mozilla 基金会近期测试了 Anthropic 公司开发的 AI 模型 Claude Mythos,该模型在网络安全领域引发了广泛讨论。在授权 Mythos 访问权限前,Mozilla 使用 O
阅读全文Part01新型"评论控制"攻击手法曝光研究人员发现一类名为"Comment and Control"(评论控制)的跨厂商关键漏洞,这种新型提示注入攻击利用GitHub的拉取请求标题、议题正文和评论作
阅读全文Part01服务架构设计苹果公司宣称,其操作系统内置的生成式AI服务Apple Intelligence通过采用匿名访问令牌的双阶段认证授权机制,特别注重用户安全与隐私保护。但俄亥俄州立大学研究人员在
阅读全文摘要: 随着企业级RAG(检索增强生成)架构的普及,外部知识库已成为大模型应用的“信任根”。本文聚焦一种隐蔽的知识源投毒方式:攻击者通过弱口令等途径获取知识库管理权限后,无需修改文档的可视内容,仅利用
阅读全文01 事件背景:谁在使用 Marimo?Jupyter Notebook 主导数据科学生态多年之后,Marimo 作为一个现代化的响应式 Python notebook 框架悄然崛起,其响应式执行模型
阅读全文本次报告的标题定为《更好理解:CVE-2021-1732漏洞分析报告与利用》。在撰写过程中,我参考了多篇已有的分析文章,但由于该漏洞是在野样本中被首次发现,很少可用的PoC。为此,本文从零编写了一套完
阅读全文近期,IaC安全扫描工具Checkmarx KICS的官方Docker Hub仓库遭入侵,攻击者上传了被植入恶意代码的镜像,可能导致企业开发凭证、云密钥、API密钥等敏感数据被批量窃取。Docker平
阅读全文逆向圈里流传着一句话:「Frida 玩得溜,逆向少走一半路」。但现实是,80% 的人学 Frida,都卡在了 “入门容易精通难” 的坎上:Hook 成功了不知道原理,失败了不会排查;Java 层还能凑
阅读全文编者按美网络司令部司令约书亚·鲁德4月21日出席美国众议院军事委员会的听证会,就美国国防部网络空间态势和能力发表证词。约书亚·鲁德表示,美国网络司令部2025年展示了将网络空间作战与联合部队相融合的精
阅读全文4月23日,中国化合物半导体领域的标杆性盛会——2026九峰山论坛在武汉·光谷科技会展中心正式启幕。作为科创板首家网络安全上市企业,安博通携“晶石”云网安全策略可视化平台、IT资源一体化安全运维平台两
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯01CMAC 是什么?CMAC 的全称是 Cipher-based Message Authentication Code,即基于密码的消息认证码。CMA
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯目前高级辅助驾驶ADAS传输数字视频主要采用以下几种技术相结合的方式LVDS (低压差分信号) 物理层传输:摄像头模组(尤其是环视、后视等近距离高分辨率
阅读全文Wireshark抓包惊现"未来时间"?揭秘TLS Random字段的真相摘要在网络安全分析中,Wireshark是不可或缺的抓包工具。然而,当我们在分析TLS/SSL握手数据包时,经常会遇到一个令
阅读全文前言最近在学习 src 的挖掘,常规的 src 挖掘就是信息泄露,什么逻辑漏洞什么的,什么越权漏洞,但是说实话,挖掘起来不仅需要很多时间,而且还需要很多经验,当然其实还有一种挖掘的办法,就是利用刚出的
阅读全文