小红花·文摘
  • 首页
  • 广场
  • 排行榜🏆
  • 直播
  • FAQ
Dify.AI

绿盟科技近日被Forrester评选为2026年第一季度全球OT安全解决方案报告中的亚太区代表,展示了其在OT安全领域的国际认可。其核心技术优势包括深度覆盖关键行业、工业级可靠部署、核心资产防护和卓越区域实力。未来将继续加强安全防御和提升运营韧性。

国际认可 | 绿盟科技跻身亚太区OT安全代表厂商

绿盟科技技术博客
绿盟科技技术博客 · 2026-04-03T08:08:12Z
北航团队为龙虾安全紧急开刀!开源OpenClaw风险防御工具,梳理9大高危风险缓解措施

北航团队推出了ClawGuard Auditor安全防御工具,旨在检测恶意技能并保障用户系统安全。该工具具备全面的安全能力,覆盖全生命周期,提供九大高危风险及防护建议,帮助用户防范智能体安全威胁。

北航团队为龙虾安全紧急开刀!开源OpenClaw风险防御工具,梳理9大高危风险缓解措施

量子位
量子位 · 2026-03-21T05:36:38Z
Anthropic最新2026趋势报告:人类最大一次编程革命势不可挡

Anthropic发布的《2026年智能体编码趋势报告》指出,软件开发正在经历重大变革,程序员将成为AI的指挥者,任何人都能参与开发。AI智能体将协作完成复杂任务,提升生产力,改变开发经济学。非技术人员也能利用AI进行编码,增强安全防御能力,但攻击风险也随之增加。整体趋势是人类与AI协作,以确保质量与效率。

Anthropic最新2026趋势报告:人类最大一次编程革命势不可挡

Jing Blog
Jing Blog · 2026-02-11T19:53:15Z
更多的安全工具正在拖慢您的事件响应速度

时间在组织安全防御中至关重要,包括事件时间戳和响应速度。过多工具和数据会降低效率,延长调查时间。电信行业需快速响应以维护网络可靠性。统一的安全信息和事件管理(SIEM)平台可提高可见性,结合自动化响应(SOAR)可进一步缩短响应时间。组织应定期优化安全策略,利用AI提升威胁检测和响应效率。

更多的安全工具正在拖慢您的事件响应速度

The New Stack
The New Stack · 2026-01-23T16:00:35Z
2026年值得关注的图神经网络五大突破

本文概述了2026年图神经网络(GNN)的五大突破,包括动态GNN、可扩展特征融合、与大型语言模型的整合、多学科应用及安全防御机制。这些进展将推动实时分析、科学发现和安全部署,提升GNN在各领域的应用潜力。

2026年值得关注的图神经网络五大突破

KDnuggets
KDnuggets · 2026-01-22T13:00:12Z
从剧本到游戏本:为何静态安全响应让攻击者占据优势

十年前,SOAR剧本革新了安全操作,但静态剧本无法应对现代攻击者的适应性。攻击者通过识别防御模式和利用环境变化,导致误报和业务中断。新兴的“游戏本”框架强调适应性响应,结合实时上下文和可逆操作,提升安全防御的灵活性和有效性。

从剧本到游戏本:为何静态安全响应让攻击者占据优势

The New Stack
The New Stack · 2025-12-17T00:00:25Z

动态链接库(DLL)劫持是攻击者通过伪造或替换合法DLL文件,利用Windows加载机制的漏洞执行恶意代码。攻击方式包括路径劫持、清单劫持和导出表劫持,具有隐蔽性和兼容性。了解其原理和防护措施对安全防御至关重要。

DLL劫持技术深度分析:原理、利用与防护

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-11-17T01:11:07Z

攻击者利用HexStrike AI工具迅速利用Citrix NetScaler的零日漏洞,将漏洞利用时间从数天缩短至10分钟,标志着安全防御的重大转折。

黑客将HexStrike AI武器化,10分钟内实现零日漏洞攻击

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-03T11:43:40Z

威胁情报(TI)通过系统化的信息收集与分析,识别网络攻击并提供可操作的洞察,旨在从被动响应转向主动预判,增强安全防御能力。威胁情报分为结构化和非结构化,生命周期包括情报计划、收集、处理、分发和反馈。有效的威胁情报体系需整合多源数据,以应对复杂攻击链,提高响应速度和准确性。

威胁情报体系建设与情报分析研究

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-09-03T06:44:44Z

Linux环境面临新威胁,恶意软件通过武器化的RAR压缩包投放VShell后门。攻击者利用社会工程学诱骗用户,恶意文件名中嵌入Bash代码,成功绕过传统安全防御。感染机制复杂,有效载荷在内存中运行,挑战传统安全模式。

新型Linux恶意软件利用武器化RAR压缩包部署VShell后门

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-08-22T00:34:15Z

XWorm是一种活跃的多功能远控木马,具备键盘记录、远程桌面访问和数据窃取等功能。它通过多种文件格式和脚本语言传播,规避检测,主要针对软件供应链和游戏行业。XWorm能够绕过Windows安全机制,采用复杂的感染链和持久化技术,要求安全团队采取更复杂的防御措施。

XWorm 木马采用新型加载器规避防御,成为当前最活跃的远程访问工具

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-07-05T03:29:35Z

SQL注入、RCE、XSS、CSRF等漏洞源于对用户输入的不当信任,可能导致数据泄露、篡改和权限提升。防御措施包括参数化查询、输入验证和最小权限原则,确保安全需严格控制用户输入和权限验证。

总结常见的web安全漏洞(产生原因 ,原理 ,危害 ,防御措施)

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-06-18T05:04:27Z
什么是渗透测试?类型、流程、工具及其价值

渗透测试是经过授权的网络攻击模拟,旨在评估系统安全性。道德黑客利用多种技术识别软件漏洞,帮助组织防范网络攻击。定期进行渗透测试可增强安全防御、确保合规性并降低潜在损失。

什么是渗透测试?类型、流程、工具及其价值

The JetBrains Blog
The JetBrains Blog · 2025-06-09T14:03:04Z

攻击者通过获取Spring ApplicationContext来注入恶意Controller,常见方法包括动态注册Bean和修改MappingRegistry。动态注册通过创建恶意Controller类并注册BeanDefinition实现,稳定可靠;而修改MappingRegistry则直接操作内部结构,隐蔽性强但依赖实现。父子容器机制可避开父容器管理,增强隐蔽性。防御措施包括监控动态注册和请求映射,强化容器安全。

Java内存马——Controller型的三种注入

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-06-08T08:49:41Z

网络安全需理解攻击者思维,AEV技术通过模拟攻击帮助企业识别漏洞并制定修复策略,整合自动化渗透测试与攻击模拟,提升安全防御能力。

走进攻击者思维:为何越来越多安全负责人选择AEV技术

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-06-06T08:00:00Z
什么是账户接管(ATO)?

在当今互联的世界,网络犯罪分子不仅攻击大公司,还针对个人用户和金融系统。账户接管(ATO)是常见手段,黑客通过窃取登录凭证获得未授权访问,导致敏感数据被盗或欺诈。防止ATO需多层防御措施,如多因素认证、强密码和员工培训等。保持警惕和增强防御是保护安全的关键。

什么是账户接管(ATO)?

DEV Community
DEV Community · 2025-05-09T07:49:04Z
突破不可破解的防线:在iOS上绕过Arkose Labs

本文介绍了如何通过“协调视觉中继”方法绕过Arkose Labs的CAPTCHA,解决了OMEGA-T iOS自动化研究中的障碍。作者利用Appium进行屏幕交互,结合OCR技术和外部解题服务,实现了对复杂CAPTCHA的自动化处理,成功率约为80%。研究强调了安全防御需多层次策略。

突破不可破解的防线:在iOS上绕过Arkose Labs

DEV Community
DEV Community · 2025-04-11T21:31:34Z
迈向AGI的安全之路

OpenAI在向AGI迈进的过程中,积极推进网络安全计划,包括增加补助金、扩展漏洞赏金计划和加强安全防御,重点关注软件补丁、模型隐私和检测响应。通过与安全研究者合作,OpenAI致力于识别和应对网络威胁,确保用户和系统的安全。

迈向AGI的安全之路

OpenAI
OpenAI · 2025-03-26T10:00:00Z

研究人员发现一种新型恶意软件,利用Microsoft Graph API通过Outlook进行通信,主要用于网络间谍活动。该恶意软件包括PATHLOADER和FINALDRAFT,其中PATHLOADER负责下载和执行加密代码,FINALDRAFT则专注于数据窃取和进程注入。为防御此类威胁,组织应监控API使用、实施访问控制并部署高级安全解决方案。

利用Microsoft Graph API,Outlook成恶意软件传播新渠道

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-02-13T02:22:47Z

本文探讨了靶场攻防演练,展示攻击者如何利用WordPress漏洞和弱密码逐步突破防御,获取核心数据。强调企业需建立持续漏洞修复和动态访问控制机制,以提升安全防御能力,防止单点突破导致整体崩溃。

亮剑之Pentestit-Lab-v14

FreeBuf网络安全行业门户
FreeBuf网络安全行业门户 · 2025-01-24T08:25:08Z
  • <<
  • <
  • 1 (current)
  • 2
  • >
  • >>
👤 个人中心
在公众号发送验证码完成验证
登录验证
在本设备完成一次验证即可继续使用

完成下面两步后,将自动完成登录并继续当前操作。

1 关注公众号
小红花技术领袖公众号二维码
小红花技术领袖
如果当前 App 无法识别二维码,请在微信搜索并关注该公众号
2 发送验证码
在公众号对话中发送下面 4 位验证码
小红花技术领袖俱乐部
小红花·文摘:汇聚分发优质内容
小红花技术领袖俱乐部
Copyright © 2021-
粤ICP备2022094092号-1
公众号 小红花技术领袖俱乐部公众号二维码
视频号 小红花技术领袖俱乐部视频号二维码