首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
360安全应急响应中心
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
360 MCP 生态安全风险治理实践与思考
现如今,MCP已逐渐演化为智能体生态系统中连接大语言模型(LLM)、外部工具与数据资源的关键桥梁。然而,MCP服务数量的迅速增长、部署模式的多样化以及来源渠道的复杂性,也带来了前所未有的安全挑战。
ingress-nightmare 漏洞利用分析与 k8s 相关组件理解
前言 在当今的云计算和微服务架构中,Ingress 控制器作为 Kubernetes 集群的关键组件,负责管理进出集群的流量,而近期,一个与其相关的漏洞席卷了云安全圈。
基于 RAG 提升大模型安全运营效率
本文将将介绍如何基于RAG架构提升大模型在安全运营中的效率和准确性,探讨RAG为何天然适合安全日志分析任务。
实战分享:构建高效平台型C2的经验总结
在红队演习中,C2(指挥与控制,Command & Control)系统作为关键的基础设施,对行动的成功起着至关重要的作用。随着攻防技术的不断进化,一些C2工具因其卓越性能和适应性而获得了广泛的认可。
浅谈目录权限导致的文件劫持
Windows系统中,某些目录或文件的权限设置不当,缺乏有效的访问控制和安全审查,攻击者可以利用漏洞修改、替换或注入文件,甚至劫持系统中的合法进程或服务。
混淆还原的几种方式实践
下面都是使用goron的混淆进行符号执行以及模拟执行处理的结果,笔者认为或许ai训练总结算式自动编写d810的配置可能效果更要好一些。
指针分析与Java反序列化利用链挖掘实践(一)
本系列文章将以SAST引擎开发者的视角,讲述笔者如何在实际的漏洞挖掘场景下,实现半自动化的Java反序列化利用链挖掘方案。本文是该系列文章的第一篇,主要讲述必要的概念、核心原理、核心思路和算法。
什么?IL2CPP APP分析这一篇就够啦!
IL2CPP逆向工程虽然复杂,但通过合理利用现有工具和技术手段,可以有效地进行分析和修改,满足逆向工程的需求。希望本文的总结能够对读者在IL2CPP逆向工程中提供有价值的参考和帮助。
技术沙龙|百战奇御:从攻防演练角度看企业安全防线 报名开启
本期,我们将分享360在以往攻防对抗中真实的案例,剖析“物理渗透”、“供应链攻击”两种攻击方式思路,针对以上两种攻击方式,企业该如何加固企业防线。另外,还将介绍360公司针对高级域渗透攻击的钓鱼邮件检测相关的防御体系建设思路。 360 Red Team隶属于360信息安全中心,…
个人成就
文章被点赞
2
文章被阅读
1,886
掘力值
157
关注了
19
关注者
4
收藏集
0
关注标签
1
加入于
2019-10-14