黑客

企业安全 | 欺骗的艺术案例实践

1. 核心理念在网络安全中,“绝对安全”是不现实的,尤其是在面对不断进化的攻击手段时。因此,延缓攻击者的行动,为安全运营人员争取足够的响应时间,是网络安全建设的重要目标。充分融合“…

IBM:数据泄露平均成本488万美元,增幅高达10%

近日,IBM发布了 《2024年数据泄露成本报告》(Cost of a Data Breach Report 2024)。报告显示,全球数据泄露事件的平均成本在今年达到 488万美…

XSLT注入Apache Wicket中远程代码执行漏洞(CVE-2024-36522)

基础信息漏洞简介Apache Wicket是一个功能强大、灵活易用且开源的Java Web应用程序框架,具有面向组件的开发模型、类型安全性、强大的状态管理机制和丰富的组件库等特点。…

记一次典型的网站劫持

# 记一次典型的网站劫持## 起因最近接到一个朋友的求助,他的网站被封了,让我帮忙看看。网站是托管在某云平台的,云平台给出的原因是网站涉赌。起初,我也是一脸懵逼,只能请求云平台临时…

渗透测试 | 中间人劫持深入剖析

1中间人之arp劫持1.1前言相信有不少同学平时在网吧或者家里上网的时候会发生网络断开、网络超时、请求的路径不存在等问题,这些问题有时候刷新页面会被解决,但是对于一些针对掉电、断网…

[BlackHat][USA][2023] SAP企业软件中发现新的远程和根权限访问向量

By Pablo Artuso , Yvan Genuer iggy [Argentina]连锁攻击:在SAP企业软件中发现新的远程和根权限访问向量阶段3SAP系统(Systems…

大模型安全风险前沿:基于图像语义越狱多模态大模型

前言多模态大模型和大语言模型的不同地方在于,前者还可以通过图像等模态作为输入。而根据安全中的木桶原理,系统的安全性取决于木桶的最低的一块木板。在多模态大模型中,它的基座语言模型通常…

S-Clustr(影子集群)V3 高并发,去中心化,多节点控制

S-Clustr项目地址:https://github.com/MartinxMax/S-Clustr/releases/tag/S-Clustr-V3.0MaptnhНе огр…

不求甚解之考古某企业数字化平台

前言这是一篇拖更一年的文章。生活所迫 懒驴拉磨。去年实战遇到该系统,由于这套系统大多数据通信方式都是采用了Java的序列化数据传输,所以就导致了关于它的反序列化漏洞层出不穷,这次我…

境外僵尸网络攻击溯源与样本分析

今天晚上一看,已经有18个样本被蜜罐捕获(高交互Telnet蜜罐)了,主要就是这个样本:文件HASH如下:MD5:f42a6178e5da4e16254ecbdec5ca376aS…

1 2 3 4 7