物联网安全之漏洞利用三部曲(模拟仿真、逆向分析及ROP利用)
点击蓝字 关注我们物联网安全之漏洞利用三部曲模拟仿真、逆向分析及ROP利用前言本文通过arm架构的路由器栈溢出漏洞为例,介绍IOT固件patch仿真、固件分析以及arm架构下的栈溢出利用。漏洞产生的原
阅读全文点击蓝字 关注我们物联网安全之漏洞利用三部曲模拟仿真、逆向分析及ROP利用前言本文通过arm架构的路由器栈溢出漏洞为例,介绍IOT固件patch仿真、固件分析以及arm架构下的栈溢出利用。漏洞产生的原
阅读全文点击蓝字 关注我们大模型投毒事件Pickle反序列化漏洞及防御背景近期,某互联网头部大厂发生了实习生对自家大模型进行投毒的事件,闹得沸沸扬扬。从网络上的聊天记录来看,该实习生利用的是Huggingfa
阅读全文点击蓝字 关注我们Java安全之CC4链分析本文将剖析CC4利用链的构造逻辑。其实,CC4攻击载荷实质上采用了CC2的动态调用机制,同时,结合CC3基于TemplatesImpl的字节码注入技术,形成
阅读全文点击蓝字 关注我们LLM应用安全风险演进OWASP LLM应用Top 10风险2023版与2025版对比分析引言春节期间,DeepSeek以“推理能力强、成本低、开源且可免费商用”三个特点爆火出圈,其
阅读全文AI浪潮涌动,我们驭势疾进。在FYQ3,GIC整体营收实现了3%的年比年成长,连续五个季度正向增长,非系统业务营收占比创下了32.4%的新高。多项业务大步向前:台式电脑业务巩固了全球第一的市场位置,显
阅读全文点击蓝字 关注我们【联邦学习】重构数据安全边界的人工智能新范式前言在数字经济时代,数据要素的价值释放与隐私保护的矛盾日益凸显。传统集中式机器学习面临的数据孤岛困境与合规风险,正在催生一场隐计算技术的革
阅读全文