AI安全:生成式AI原理与应用分析

ai本质仍然被看作是一种“幻觉智能,而人应该更像人 而非像马哲里面的 被物化和异化的概念,人应该更像人 才不会被机器所淘汰

  • 0
  • 0
  • 洺熙
  • 发布于 2024-03-27 09:33:23
  • 阅读 ( 1580 )

网络空间指纹:新型网络犯罪研判的关键路径

网络空间指纹是对涉案网络资产所表现的数字痕迹和服务特征的收集和分析,类似于传统刑事科学的指纹概念,每个网络犯罪活动站点都会在网络空间留下独特的特征。本文将重点介绍网络空间指纹的形成和采集方法,以及其在网络犯罪研判中的应用实践。同时,我们将通过实际案例分析,验证网络空间指纹在研判网络犯罪行为中的可行性和有效性。

  • 0
  • 2
  • 风起
  • 发布于 2024-03-22 09:33:40
  • 阅读 ( 1849 )

DiceCTF-Rev Scrambled-up

在今年的DiceCTF中,做到了一个很特别的逆向题,比起以往的执行流混淆,这个题目是一个数据流混淆的题目。这里分享一下题目的解题过程

  • 0
  • 0
  • l1nk
  • 发布于 2024-03-01 09:00:01
  • 阅读 ( 1965 )

全国职业技能赛电子取证淘汰赛解题思路

2023全国网络安全行业职业技能大赛电子取证分析师(淘汰赛B卷)writeup

  • 1
  • 1
  • GLRpiz
  • 发布于 2024-02-29 10:00:00
  • 阅读 ( 2557 )

汽车CAN总线-03 测试方法演示

“ 免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!” 本专题文章将分为三部分: 介绍、攻击、演示,本文为终章汽车CAN总线测试方法演示 。

  • 0
  • 1
  • zh1chu
  • 发布于 2024-01-08 09:00:02
  • 阅读 ( 3110 )

汽车CAN总线-02 攻击

“ 免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!” 本专题文章将分为三部分: 介绍、攻击、演示,本文为第二部分汽车CAN总线攻击 。

  • 0
  • 1
  • zh1chu
  • 发布于 2024-01-05 10:00:02
  • 阅读 ( 3380 )

汽车CAN总线-01 介绍

免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢! 本专题文章将分为三部分:介绍、攻击、演示,本文为第一部分汽车CAN总线介绍 。

  • 0
  • 1
  • zh1chu
  • 发布于 2024-01-05 09:00:00
  • 阅读 ( 3271 )

初探云原生安全之EKS CLUSTER GAMES

AWS EKS(Elastic Kubernetes Service)是一种托管的Kubernetes服务,它简化了在AWS云环境中运行Kubernetes的过程。在EKS中,Pod是Kubernetes集群的基本执行单元。一个Pod可以包含一个或多个容器(例如Docker容器),这些容器通常紧密耦合并共享资源。

  • 1
  • 0
  • payioad
  • 发布于 2024-01-04 10:00:01
  • 阅读 ( 2729 )

Docker容器逃逸

作者:凝 前言: 我认为docker容器逃逸也算是提权的一种手法,要更好的理解容器逃逸的手法,应该知道从本质上看容器内的进程只是一个受限的普通 Linux 进程,而容器逃逸的过程我们完全可以将其理解...

  • 4
  • 3
  • ning凝
  • 发布于 2023-12-22 10:00:01
  • 阅读 ( 3533 )

记一次 DebugBlocker 程序的分析

记录一下自己遇到 "Debug Blocker" 的分析过程。

C2基础设施威胁情报对抗策略

本文聚焦于针对C2基础设施视角下的威胁情报对抗策略,文内笔者将对于威胁情报分析过程的攻防思路展开论述。从高级攻防过程中,攻击者的视角来看威胁情报的分析思路,浅析在情报研判及狩猎过程中存在的问题。

  • 0
  • 0
  • 风起
  • 发布于 2023-09-14 09:00:00
  • 阅读 ( 2908 )

白帽眼中的美国“两会(Blackhat+Defcon)”

参加黑客两会(Blackhat+Defcon),变化颇多,谈其所观。

筑梦未来,英雄集结!补天校园GROW计划报名启动!

补天校园GROW计划将投入百万资金,召集1000名校园合作伙伴携手前行!

关于国外加域的m系列mac钓鱼

前言,前段时间研究了下在mac的钓鱼,以及在M系列的cs上线。有些公司也会把mac加入了统一管理。增加钓鱼利用难度,因为你本地用户只有普通用户权限,用户手动添加信任app,会要求输入管理员指令。本次可以通过简单的方式完成用户自动安装和信任木马程序,达到鱼儿咬钩的效果。

  • 4
  • 1
  • Picture
  • 发布于 2023-07-31 09:00:00
  • 阅读 ( 3511 )

格基规约在ctf中的简单应用

2020年7月22日,美国国家标准局NIST公布了其举办的后量子密码标准竞赛的第三轮入选算法,在7个正式入选第三轮的算法中,有5个都属于格密码的范畴,而与此同时,在我国密码学会举办的后量子密码算法竞赛中,格密码也在其中占据了相当大的比例。本篇主要介绍格的基本概念,以及在ctf解题中常使用的LLL算法的应用条件和情况。

  • 0
  • 1
  • cipher
  • 发布于 2023-07-17 09:00:01
  • 阅读 ( 3076 )

6月-7月红蓝对抗实战特训营

共6节课程,红队攻击之多级隧道、红蓝对抗之快速打点、windows操作系统中的二进制漏洞分析、供应链攻击、密码学常见算法以及在红队攻击当中的应用、反溯源/为何莫名其妙就上线,快来扫码加微信0元占位吧~

第二届广东大学生网络安全攻防大赛决赛Web题目WriteUP

第二届广东大学生网络安全攻防大赛决赛,比赛时长为4小时。线下总决赛为DAWD(Data-Con-AWD)攻防模式,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务漏洞并攻击对手服务来得分,修补自身服务漏洞进行防御来避免丢分。

  • 4
  • 6
  • en0th
  • 发布于 2023-04-19 09:00:00
  • 阅读 ( 5941 )

CAVD2023汽车信息安全春季赛 | 报名开始,春日启航

CAVD2023汽车信息安全春季赛 | 报名开始,春日启航

  • 0
  • 0
  • 番薯
  • 发布于 2023-02-22 10:30:10
  • 阅读 ( 4088 )

第一届CAVD杯汽车信息安全挑战赛圆满闭幕 暨第二届CAVD杯汽车信息安全挑战赛预通知

第一届CAVD杯汽车信息安全挑战赛圆满闭幕 暨第二届CAVD杯汽车信息安全挑战赛预通知

  • 0
  • 0
  • 番薯
  • 发布于 2023-01-19 10:48:48
  • 阅读 ( 4418 )

邮件可信其二内容可信

本篇文章简单总结了邮件钓鱼常见的手法,列举了一些常见的钓鱼场景。重点讲述了邮件内容可信里面包含的可信的邮件发件人、可信的邮件内容、可信的邮件附件以及邮件内容的合规。相信你看完能了解到如何让你的恶意邮件看起来更加可信,并且有意识的研究邮件钓鱼与邮件网关防护对抗技术。

  • 2
  • 1
  • en0th
  • 发布于 2023-01-11 17:05:09
  • 阅读 ( 9475 )