记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

美导弹防御局授出“滑翔段拦截弹”新合同

发表于 以下文章来源于航天防务 ,作者董诗潮 航天防务 . 立足航天领域,面向国防工业,分析防务动态,把握时代方向。 2023年11月15日,美导弹防御局宣布为“滑翔段拦截弹”(GPI)项目注资1.04亿美元,分别授予雷声技术公司和诺斯罗普·格鲁曼公司价值5200万美元的合同,以开展竞争性技术研发工作,设计出一种能够保护舰艇编队免受远程高超声速武器威胁的新型舰载导弹。“滑翔段拦截弹”项目旨在研发一种可集成至“宙斯盾”系统的高超声速防御武器,以应对“标准”-6导弹无法拦截的高超声速威胁,为海军提供滑翔段拦截能力。
发布时间:2023-11-23 19:57 | 阅读:48664 | 评论:0 | 标签:防御

第六届强网拟态防御国际精英挑战赛初赛--WriteUp By EDISEC

EDIJOIN US ▶▶▶招新EDI安全的CTF战队经常参与各大CTF比赛,了解CTF赛事。欢迎各位师傅加入EDI,大家一起打CTF,一起进步。(诚招re crypto pwn方向的师傅)有意向的师傅请联系邮箱[email protected]、[email protected](带上自己的简历,简历内容包括但不限于就读学校、个人ID、擅长技术方向、历史参与比赛成绩等等。
发布时间:2023-11-15 22:38 | 阅读:66653 | 评论:0 | 标签:防御

基于深度强化学习的对抗攻击和防御在动态视频中的应用

发表于 摘  要目前深度强化学习中的对抗攻击和防御的研究大多集中在静态图像的分类任务方面,而在动态视频方面的应用研究还存在许多空白。对此,首先在 Atari 游戏,即动态视频中实现深度Q 网络(Deep Q Network,DQN)智能体模型;其次使用快速梯度符号方法(Fast Gradient SignMethod,FGSM)白盒攻击与黑盒攻击、投影梯度下降(Projected Gradient Descent,PGD)攻击和像素攻击对 DQN 模型进行对抗攻击实验;最后使用基于高斯数据增强的随机化防御和对抗训练方法对这些对抗攻击进行防御实验。
发布时间:2023-11-10 22:53 | 阅读:108498 | 评论:0 | 标签:防御 攻击 学习

2023 SDC 议题回顾 | 从逻辑计算到神经计算:针对LLM角色扮演攻击的威胁分析以及防御实践

以GPT-4为代表的大型语言模型(LLM)给社会带来了革命性的变革,安全方面也不例外。笔者在研究LLM安全过程中,有些绕不过、无法不去思考的问题:1) 导致LLM有如此能力和潜力的本质原因是什么?2) 为什么LLM 输入与输出之间有如不同以往的特性?3) 这些改变对于网络安全意味着什么?经过对于学术界、工业界最新研究成果的学习、研究,笔者找到一个可能的答案是:从逻辑计算到神经计算的底层计算范式转移是本质原因之一。从逻辑计算到神经计算的转变导致对于绝大多数企业和个人,他们需要更关注LLM的输入输出,一定程度需要弱化对于LLM内部可解释性的深入研究。而这导致prompt安全成为未来的重点之一。
发布时间:2023-11-07 22:37 | 阅读:70146 | 评论:0 | 标签:防御 攻击 分析 威胁分析

GTLC全球技术领导力大会|知道创宇杨冀龙讲述“AI 驱动的网络防御战”!

2023年10月21日,由 TGO 鲲鹏会主办的 GTLC 全球技术领导力大会·成都站在成都菁蓉国际完美收官。本次大会以“科技革命驱动产业重新定义”为主题,邀请到 9 位各领域前沿观察者和实践者,他们从数字化转型、大模型、网络安全、开源、新技术和新产业等多个方面为视角进行了高质量的对话与分享,助力大会现场的 200 余位科技领导者在日新月异的科技革新时代创新驱动、引领未来。
发布时间:2023-10-27 17:52 | 阅读:97905 | 评论:0 | 标签:防御 AI 网络

Android安全机制:揭开SCUDO的安全防御策略

Android安全机制:揭开SCUDO的安全防御策略本文介绍了如何在Ubuntu系统的权限提升漏洞,涉及的主要技术有:Scudo 主分配器Scudo 辅助分配器Scudo 的安全缓解措施本地缓存分配本地缓存释放双重释放问题翻译来源:https://www.synacktiv.com/en/publications/behind-the-shield-unmasking-scudos-defenses在编写针对内存损坏漏洞的攻击时,通常需要了解堆分配器的内部结构,以便根据需要塑造堆。
发布时间:2023-10-27 12:00 | 阅读:277860 | 评论:0 | 标签:Android 防御 android 安全

第三届零信任用户分享大会:行业TOP用户落地经验分享,深信服率先发布主动防御能力

由CIO时代与深信服科技联合举办,信息安全研究杂志作为独家支持媒体,「落地有声」零信任主动防御新范式暨第三届用户分享大会,邀请到权威指导单位国家互联网应急中心、国家信息中心的领导出席,以及金融、能源行业TOP用户倾情分享,从攻防视角出发,探讨零信任助力实战攻防的全新范式。会上,深信服科技零信任业务总经理郭炳梁正式发布了深信服零信任X-SDP主动防御能力,并介绍了创新的设计思路、展示了领先的实战效果。在圆桌环节的深入交流中,嘉宾们探讨了实战攻防态势下,零信任在未来的核心价值和发展方向。
发布时间:2023-10-26 15:52 | 阅读:53951 | 评论:0 | 标签:零信任 防御

知道创宇实力入选《2023年欺骗防御技术应用指南》代表厂商

近日,安全牛发布《2023年欺骗防御技术应用指南》报告。知道创宇凭借过硬的技术实力及创宇蜜罐(创宇猎风假目标欺骗与攻击诱捕处置系统)的市场表现,强势入选该领域十大代表性厂商!蜜罐系统作为通过仿真实现攻击欺骗的典型主动防御系统,其本质是吸引黑客访问入侵从而保护真实系统,目前已经成为企业在保障内外网安全建设时的主要选择之一。本次报告研究中,安全牛通过厂商访谈等形式,综合调研27家国内提供欺骗防御技术产品和服务的厂商,覆盖蜜罐/蜜网、移动目标防御(MTD)、拟态防御等典型欺骗式防御技术领域,并从市场影响、产品化、行业应用、服务保障和创新能力5大维度,对目前领域中的代表性厂商进行评估收录和特点分析。
发布时间:2023-10-25 12:02 | 阅读:83391 | 评论:0 | 标签:防御

FlexRay 入侵检测和防御系统,防止欺骗帧注入

发表于 点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入网络信息安全技术
发布时间:2023-10-24 19:57 | 阅读:108270 | 评论:0 | 标签:注入 防御 入侵

华为安全大咖谈 | 华为终端检测与响应EDR 第05期:挖矿木马防御新视角:从攻击链检测到深度处置

发表于 #华为安全大咖谈 42个 本期讲解嘉宾 近年来,加密货币作为新兴产业,发展速度令人瞩目。挖矿木马是黑客进行网络交易并获取加密货币的主要手段之一,为了应对挖矿木马的威胁,基于人工智能的挖矿木马检测成为一种有效的解决方案。在本文中,我们将介绍几种不同类型的检测引擎如何通过EDR应对当下更加复杂的挖矿木马攻击,包括基于加密通信的挖矿行为,采用进程注入等更加隐蔽和高级的无文件攻击技术来规避检测等。挖矿木马攻击态势挖矿木马的定义和类型近年来,加密货币种类已超过一万种,总市值更是超过万亿。
发布时间:2023-10-23 19:56 | 阅读:103903 | 评论:0 | 标签:防御 攻击 安全 木马

虹科分享 | 担心数据泄露?2023 年数据安全防御的 6 个关键策略

导语:进入2023年,数据安全问题已经变得日益重要,数据不仅关乎企业的长久发展,也涉及到个人的利益。近年来,网络安全事件频发,从大规模数据泄露到网络钓鱼攻击,一个个威胁警醒着我们数据安全防御的重要性。这一背景下,虹科DataLocker 脱颖而出,为各行各业提供先进的加密和远程管理功能,我们的产品可确保企业和个人安全高效地应对数字挑战。随着数字化时代的到来,数据安全的重要性愈发凸显。近年来,网络安全挑战层出不穷,使得数据安全成为人们关注的焦点。进入 2023 年,网络安全领域的威胁变得更加复杂和多样化,但保护数据安全的核心理念依然不变。
发布时间:2023-10-23 16:58 | 阅读:120008 | 评论:0 | 标签:防御 数据安全 泄露 安全 数据泄露

邮件网关&CAC2.0防御并行:提升高校师生邮箱账号的全面安全

客户背景解民生之多艰,育天下之英才。中国农业大学(以下简称“中国农大”)作为教育部直属高校,先后进入国家“211工程”和“985工程”重点建设的高水平研究型大学,首批入选一流大学建设高校(A类),首批入选36所开展基础学科招生改革试点(也称强基计划)院校。历经百年的世纪风雨,中国农业大学已经发展成为一所以农学、生命科学、农业工程和食品科学为特色和优势的研究型大学,在多个领域取得了显著的成就和突破。需求痛点随着我国网络与信息安全工作的重要性不断提升,信息技术发展日新月异,国内各高校也加强重视在网络安全领域的规划与实践。
发布时间:2023-10-23 12:56 | 阅读:85261 | 评论:0 | 标签:Coremail邮件安全 防御 安全 高校

美国家公共行政学院发布“导弹防御集成”研究报告

发表于 以下文章来源于航天防务 ,作者李亚莲 航天防务 . 立足航天领域,面向国防工业,分析防务动态,把握时代方向。 依据《2022财政年度国防授权法》第1675节要求,近期美国国家公共行政学院完成了一项为期一年的研究,以评估国防部管理和执行导弹防御功能的几个关键要素,其中重点研究了有助于更有效地整合针对各种类型导弹威胁应对措施的组织行为和结构。
发布时间:2023-10-20 19:58 | 阅读:117799 | 评论:0 | 标签:防御 美国

邮件网关&CAC2.0防御并行:提升高校师生邮箱账号的全面安全

客户背景解民生之多艰,育天下之英才。中国农业大学(以下简称“中国农大”)作为教育部直属高校,先后进入国家“211工程”和“985工程”重点建设的高水平研究型大学,首批入选一流大学建设高校(A类),首批入选36所开展基础学科招生改革试点(也称强基计划)院校。 历经百年的世纪风雨,中国农业大学已经发展成为一所以农学、生命科学、农业工程和食品科学为特色和优势的研究型大学,在多个领域取得了显著的成就和突破。  需求痛点随着我国网络与信息安全工作的重要性不断提升,信息技术发展日新月异,国内各高校也加强重视在网络安全领域的规划与实践。
发布时间:2023-10-19 19:53 | 阅读:92970 | 评论:0 | 标签:防御 安全 高校

经纬信安自适应主动防御产品体系

见未形·听无声·防未然随着云计算、大数据、物联网、5G、AI等新技术的发展,各个行业的核心业务已实现高度信息化,网络安全面临的挑战前所未有。针对信息系统的安全威胁不断升级,尤其是针对关键信息基础设施的威胁。传统的安全防御措施在面对新的网络构架和新的攻击类型时显得力不从心,构建新安全防御体系应对复杂网络安全问题十分必要。01 主动防御面对复杂多变的安全形势,需要逐渐转变防护思路,从采用单一技术措施的信息保护时代,走向多点联动的立体化自适应纵深防御体系的联动防御时代,到如今进入了可以不依赖已知威胁知识,不依靠通过传统防护系统,重点对抗未知威胁攻击的主动防御时代。
发布时间:2023-10-18 18:44 | 阅读:111952 | 评论:0 | 标签:防御 体系 信安

Django下防御 Race Condition 漏洞

原文链接:https://mp.weixin.qq.com/s/9f5Hxoyw5ne8IcYx4uwwvQ 作者:Phith0n在v2ex上看到一个帖子,讲述自己因为忘记加分布式锁导致了公司的损失:我曾在《从Pwnhub诞生聊Django安全编码》一文中描述过关于商城逻辑所涉及的安全问题,其中就包含并发漏洞(Race Condition)的防御,但当时说的比较简洁,也没有演示实际的攻击过程与危害。今天就以v2ex上这个帖子的场景来讲讲,常见的存在漏洞的Django代码,与我们如何正确防御竞争漏洞的方法。
发布时间:2023-10-12 15:04 | 阅读:206614 | 评论:0 | 标签:漏洞 防御

微软2023年度数字防御报告呼吁关键基础设施部门关注网络弹性

发表于 当地时间10月5日,微软发布了第四个年度《微软数字防御报告》,披露网络攻击激增,去年影响了120个国家,其中近一半攻击针对北约成员国。研究发现,超过40%的网络攻击是针对参与建设和维护关键基础设施的政府或私营部门组织的。这份长达131页的报告还强调了近期网络攻击的一个值得注意的转变,指出虽然过去一年引人注目的攻击往往集中于勒索软件的破坏或经济利益,但数据显示,主要动机已回归到窃取信息的愿望,秘密监视通信,或操纵人们阅读的内容。
发布时间:2023-10-07 19:58 | 阅读:260778 | 评论:0 | 标签:防御 网络 微软

CANARY - 基于主动中继的控制器区域网络的反应式防御机制

发表于 点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车
发布时间:2023-10-06 22:50 | 阅读:109580 | 评论:0 | 标签:防御 网络

2023 SDC 议题预告 | MaginotDNS 攻击——跨越域名解析器的缓存防御“护城河”

发表于 #2023 SDC 议题 3个 2023 SDC 议题抢先看01 议题前瞻MaginotDNS 攻击——跨越域名解析器的缓存防御“护城河”接管.COM或.NET下所有的域名,然后通过中间人攻击截获、替换通信中的敏感信息,这可能吗?本报告中,段教授团队将介绍他们发现的域名服务系统的重大安全漏洞,使得攻击者可以利用该漏洞实施全新的域名缓存污染攻击:MaginotDNS,其攻击目标为条件域名解析器(CDNS)。
发布时间:2023-10-05 19:56 | 阅读:152150 | 评论:0 | 标签:防御 攻击 域名 DNS

反恶意软件扫描接口(AMSI)如何帮助您防御恶意软件

发表于 有关Windows防恶意软件扫描接口(Antimalware Scan Interface,AMSI)的介绍,请参阅Antimalware Scan Interface (AMSI)。作为应用程序开发人员,您可以积极参与恶意软件防御。具体而言,您可以帮助保护您的客户免受基于动态脚本的恶意软件和非传统网络攻击的威胁。举个例子,假设您的应用程序支持脚本化:它接受任意脚本,并通过脚本引擎执行。在准备将脚本提供给脚本引擎执行时,您的应用程序可以调用Windows AMSI API来请求对内容进行扫描。这样,您可以在决定是否执行脚本之前,安全地确定脚本是否是恶意的。
发布时间:2023-10-02 19:57 | 阅读:241593 | 评论:0 | 标签:扫描 防御 恶意软件

美智库针对中国提出“群岛防御2.0”作战概念

发表于 以下文章来源于航天防务 ,作者章迁 航天防务 . 立足航天领域,面向国防工业,分析防务动态,把握时代方向。 2023年9月14日,美国哈德逊研究所发布《群岛防御2.0》报告,该报告针对中国专门提出“群岛防御2.0”作战概念,旨在强化印太美盟,推动沿一岛链前置部署一支高度分散的精确打击、防空反导等多域作战部队,沿一岛链外延至二岛链、东南亚等地区,部署一支高度机动的空中、网络与电磁力量,并在西太平洋战区建立强大的联盟后勤储备,通过内外联动,对中国形成战略威慑态势。如果威慑失败,则最大程度延长中国实现其战略目标与战时作战目标所需的时间,“使联军能够在必要时动员起来,赢得与中国的持久战”。
发布时间:2023-09-27 19:55 | 阅读:156867 | 评论:0 | 标签:防御 中国

入侵检测与防御解决方案——全球法律与技术视角

发表于 点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车
发布时间:2023-09-26 19:55 | 阅读:136896 | 评论:0 | 标签:防御 入侵

CAC2.0助力企业主动防御邮箱盗号威胁

对于企业而言,如何主动防护邮箱威胁已成为企业邮箱安全的重要课题。Coremail作为国内头部电子邮件产品与解决方案提供商,在邮箱安全防护上积累了多年经验。近期,Coremail举行了把脉2023年下半场—主动防御邮箱盗号威胁交流会。本次交流会上,Coremail邮件安全产品经理分享了Coremail在邮箱威胁防御方面的综合经验。邀请嘉宾中圣科技(江苏)股份有限公司(以下简称“中圣科技”)信息部庄剑剑老师还分享了高新技术企业的防盗号经验,为其他企业提供了可借鉴的经验。
发布时间:2023-09-26 15:49 | 阅读:109739 | 评论:0 | 标签:主动防御 防御

网络研讨会 — AI vs AI:利用 AI 防御手段应对 AI 驱动的风险

生成式人工智能是一把双刃剑(如果有的话)。人们普遍认为,ChatGPT 等工具正在释放整个企业(从 IT、客户体验到工程)的生产力浪潮。这是一方面。这场击剑比赛的另一端是:风险。从知识产权泄露和数据隐私风险到利用人工智能工具为网络犯罪分子提供支持,生成式人工智能给企业带来了具体的担忧。例如,根据Gartner 的一项调查,人工智能工具的大规模可用性是高级企业风险管理人员第二季度报告最多的风险,首次出现在前十名中。 生成式人工智能是一把双刃剑(如果有的话)。人们普遍认为,ChatGPT 等工具正在释放整个企业(从 IT、客户体验到工程)的生产力浪潮。这是一方面。这场击剑比赛的另一端是:风险。
发布时间:2023-09-25 23:01 | 阅读:119969 | 评论:0 | 标签:防御 AI 网络

工业控制网络攻防演练实战防御手册

一前言攻防演练是指在真实网络环境下获取指定目标系统的管理权限为目的的攻击。攻击方(红队)通过Web渗透、内网渗透、钓鱼欺诈、拒绝服务、无线入侵、物理入侵、社会工程学等多种手段对防守方(蓝队)目标系统发起攻击,最终获取核心目标系统权限。尽管攻防演练过程中名义上的攻击时间段为工作日的9:00-17:00,但实际上攻击方通常不会遵守时间规则,在非约定时间也可能发起攻击,且攻击方可以灵活采用多种攻击手段。而防守方虽然前期部署了相对完善的防御措施,且做了大量准备工作,却因拥有庞大的资产体系和架构,可能随时面临着防守阵地被突破的处境。
发布时间:2023-09-25 11:10 | 阅读:175147 | 评论:0 | 标签:防御 攻防 工业控制 工业 网络

无法防御!以色列间谍软件 Sherlock 可将广告变成特洛伊木马

IT之家 9 月 24 日消息,以色列《国土报》的一项调查显示,以色列软件制造商 Insanet 开发了一款名为 Sherlock 的间谍软件,将一些有针对性的广告变成特洛伊木马(非授权的远程控制程序)。据报道,该间谍软件无法防御,以色列政府已批准 Insanet 出售该技术。该公司声称间谍软件系统已被出售给一个非民主国家。据了解,Sherlock 为用户创建了一个在线广告,该广告活动主要关注目标的人口统计和位置,并在广告交易平台上放置了一个内置间谍软件的广告。一旦广告投放到目标查看的网页,间谍软件就会秘密安装在目标的手机或计算机上。
发布时间:2023-09-24 13:57 | 阅读:158468 | 评论:0 | 标签:防御 间谍 木马 以色列

多域环境中综合威慑和防御

发表于 【编者按】2022年美国国防战略将综合威慑确定为该战略的基石。综合威慑要求将所有国家力量工具与强大的盟友和伙伴网络相结合,美国必须通过这种网络来可靠地遏制侵略。然而,这一概念将如何实际运用还有待观察。综合威慑旨在整合跨领域、跨地域和冲突范围的所有国家力量工具,同时与盟友和伙伴合作。但综合威慑在实际中意味着什么仍不清楚,特别是对于华盛顿希望从其获得更多威慑的盟友和伙伴而言。这种模糊性增加了这样的风险:综合威慑可能会发现自己在到达时就失效了——随之而来的是,《国家安全战略》中的盟友和伙伴的努力也随之失效。
发布时间:2023-09-19 17:01 | 阅读:128276 | 评论:0 | 标签:防御

卫达信息张长河:动态防御具备强对抗能力 悬赏千万源于技术信心

卫达信息成立于2014年,是优秀的主动防御、动态防御安全厂商和解决方案提供商。卫达信息是国内较早提出“动态防御”(Dynamic Defense)技术的公司,公司致力于打造“防得住、攻不破、打得赢”的主动动态网络安全一体化防御体系,引导了国内网络安全从合规到能力建设的新风向。卫达信息近日发起了一项2023全球黑客挑战赛活动,悬赏千万,检验自身产品安全能力;卫达信息创始人兼董事长张长河,就卫达自身发展、本次赛事等话题进行了相关分享。关于卫达近年来的变化和卫达过往经历和近况。
发布时间:2023-09-13 12:05 | 阅读:171410 | 评论:0 | 标签:防御

首发 | 俄罗斯巡航导弹防御装备发展

发表于 在可提升巡航导弹防御能力装备建设方面,俄罗斯高度重视发展分层拦截系统,在加快部署防空导弹系统的同时,重点发展探测识别技术,提升指控能力,并推进发展应对高超声速巡航导弹新型威胁的能力。推进构建探测网,具备巡航导弹探测能力俄罗斯高度重视预警探测问题,为提升巡航导弹探测能力提供了支撑。俄罗斯正在推进“沿俄罗斯边境建立雷达全视场计划”,即在边境部署雷达,用来跟踪探测飞机和巡航导弹,其研制的天空-M远程雷达与新一代集装箱超视距雷达是该计划的主要基础,目前雷达的部署工作正在加速推进。
发布时间:2023-09-11 22:54 | 阅读:197153 | 评论:0 | 标签:防御 俄罗斯

虹科分享 | Chae$4:针对金融和物流客户的新Chaes恶意软件变体|自动移动目标防御

介绍--Chae$4随着网络威胁的世界以惊人的速度发展,保持领先于这些数字危险对企业来说变得越来越关键。2023年1月,Morphisec发现了一个令人震惊的趋势,许多客户,主要是物流和金融部门的客户,受到了Chaes恶意软件的新的高级变体的攻击。据观察,从2023年4月到6月,威胁的复杂程度在多次迭代中增加。由于Morphisec的尖端AMTD(自动移动目标防御)技术,这些攻击中的许多都在造成重大破坏之前被阻拦。这不是普通的Chaes变种。它经历了重大的改革:从完全用Python语言重写,这导致传统防御系统的检测率较低,到全面重新设计和增强的通信协议。
发布时间:2023-09-11 14:05 | 阅读:673902 | 评论:0 | 标签:移动 防御 自动 金融 恶意软件

黑帝公告 📢

十年经营持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

客黑业创的万千入年个一

❤用费0款退球星,年1期效有员会

🧠富财控掌,知认升提,长成起一💡

标签云 ☁