4 个月超9.1万次攻击,AI基础设施成自动化攻击新靶标
人工智能正以前所未有的速度融入各类业务系统,但与此同时,AI基础设施也正在成为自动化攻击和安全探测的新目标。近期,威胁情报机构GreyNoise披露,其部署的Ollama大模型蜜罐在2025年10月至
阅读全文人工智能正以前所未有的速度融入各类业务系统,但与此同时,AI基础设施也正在成为自动化攻击和安全探测的新目标。近期,威胁情报机构GreyNoise披露,其部署的Ollama大模型蜜罐在2025年10月至
阅读全文新华社消息商务部8日举行例行新闻发布会,商务部新闻发言人何亚东在回应有关审查Meta收购人工智能平台Manus的提问时说,中国政府一贯支持企业依法依规开展互利共赢的跨国经营与国际技术合作。需要说明的是
阅读全文国家互联网信息办公室持续加强个人信息保护相关政策法规宣贯,指导帮助个人信息处理者规范开展个人信息处理活动,保护个人信息权益。现将一些具有代表性的问题和答复公布如下。1.什么是个人信息?个人信息是以电子
阅读全文当我们进行信息收集的时候,可能我们获取到的是一个域名或者公司名称或者一个IP等等,在这种情况下我们需要就需要针对不同的信息来进行下一步操作。 那么我们根据得到的不同信息来分开讲解应该怎么进行下一步收集
阅读全文近日,全球网络犯罪圈发生一场极具讽刺意味的“黑吃黑”事件。暗网知名非法交易论坛BreachForums被一名化名“詹姆斯(James)”的黑客攻破,其完整用户数据库被公开泄露。此次泄露涉及32.39万
阅读全文近期,首席信息安全官(CISO)们回顾了2025年度塑造安全格局的关键趋势与教训——其中既有人工智能被攻守双方加速采用带来的影响,也有第三方风险激增及治理压力加剧等核心问题。过去一年里,网络安全团队不
阅读全文网络安全公司Huntress发现黑客正在利用一个0Day漏洞工具包攻击VMware ESXi实例,该工具包通过串联多个漏洞实现虚拟机逃逸。攻击者最初通过被入侵的SonicWall VPN获得初始访问权
阅读全文工具介绍Webshell_Generate该工具没什么技术含量,学了一点javafx,使用jdk8开发出了几个简单功能用来管理webshell。页面比较low。 工具整合并改写了各类webshell,
阅读全文当你的营销同事将整个客户数据库复制粘贴进 ChatGPT,当数据科学家用公司的核心算法去“调教”开源模型时,你是否感到一丝寒意?这已不再是一起孤立的“安全事件”,而是一个危险的信号——它昭示着:在 A
阅读全文2024年12月,流行的Ultralytics AI库遭入侵,攻击者植入恶意代码劫持系统资源进行加密货币挖矿。2025年8月,恶意Nx软件包导致2349个GitHub、云服务和AI凭证泄露。整个202
阅读全文工具介绍CVE-2025-9074 Docker 容器命令执行工具 ,一个功能强大的 Docker 远程 API 漏洞利用工具,用于 CVE-2025-9074 漏洞的安全研究和测试。核心优势✅ 全自
阅读全文由于加州交通局没有更改行人过街语音信号灯的默认密码,导致多个城市出现入侵事件,攻击者利用它播放冒充马斯克、扎克伯格等名人言论的AI音频。去年4月,黑客接管了美国加州埃尔卡米诺大道上的语音行人过街交通信
阅读全文Koi安全公司揭露了一起持续近十年的大规模国家背景网络间谍活动"DarkSpectre",暴露了浏览器扩展生态系统的重大安全漏洞。该威胁组织通过近300个恶意扩展程序感染了超过880万Chrome、E
阅读全文Chrome应用商店中两款名为“Phantom Shuttle”的扩展程序,正伪装成代理服务插件,暗中劫持用户网络流量并窃取敏感数据。据研究人员报告显示,这两款插件仍在Chrome官方应用商店上架,且
阅读全文工具介绍Shiro漏洞利用工具,更新ShiroEXP V0.2工具功能工具使用➜ ShiroEXP_jar git:(main) ✗ java -jar ShiroEXP.jar -h ____
阅读全文近期,美国对委内瑞拉实施军事打击期间,通过网络攻击切断委内瑞拉首都加拉加斯电力供应、瘫痪关键基础设施的事件,再次为全球国家关键信息基础设施的网络安全防护敲响警钟。就在国际社会聚焦网络空间攻防博弈之际,
阅读全文一、2025 年国外十大数据泄露事件——按规模由大到小160亿账号凭据超级集合(约 160 亿条记录)时间:2025 年 7 月曝光规模:CyberNews研究人员发现了有史以来最大规模的数据泄露事件
阅读全文本报告由国家互联网应急中心(CNCERT)与杭州安恒信息技术股份有限公司(安恒信息)共同发布。一、概述近期,CNCERT和安恒信息联合监测到由“黑猫”黑灰产团伙发起的针对性攻击。该团伙将包含钓鱼软件的
阅读全文一、2026年网络安全学习核心原则在开启学习前,先明确三个核心原则,避免走弯路:• 合规优先:所有实践必须在合法范围内进行(如个人实验环境、授权测试、官方靶场),严禁未经授权入侵系统、窃取数据,违反《
阅读全文关键词网络攻击网络安全博客 Low Orbit Security 日前在发布的每周安全通讯中探讨美国政府在进入委内瑞拉展开特别军事行动前,当地国有电信公司 CANTV 发生的 BGP 路由异常事件。B
阅读全文这个被大模型席卷的时代,我们一直在问:AI 到底什么时候能真正像一名黑客一样思考?答案可能比我们预想的更近。近期,OpenAI 发出了一项令人瞩目的预警:其正在筹备的人工智能模型即将触及网络安全风险的
阅读全文01边界消失,电信行业安全必须换思路在全球通信网络高度互联的今天,电信行业已无法再依靠过去那套“筑墙防御、内部可信”的旧逻辑。混合云、SaaS、边缘设备和第三方外包让网络拓扑愈发复杂,传统边界早已名存
阅读全文在渗透测试领域,网络钓鱼始终是评估企业安全防御体系的核心手段之一。它并非黑产从业者的“专属工具”,而是通过模拟真实攻击场景,检验组织内人员安全意识、终端防护、应急响应能力的合法合规测试方法。本文所分享
阅读全文管控好AI智能体,将成为企业应对内部威胁的重要任务。派拓网络(Palo Alto Network)首席安全情报官Wendi Whitmore认为,AI代理将在2026年成为企业新的内部威胁,这给需要应
阅读全文韩国科学技术信息通信部近日披露了一起波及全国的重大网络安全丑闻:韩国电信(KT)部署的数千个家用微基站(Femtocell)因存在极其低级的安全缺陷,遭到犯罪团伙的大规模克隆与改装。这起不仅涉及数千万
阅读全文公开报道的网络攻击往往呈现精心修饰的画面——攻击者按部就班地执行周密计划,每个动作都完美无缺。这种描述让许多人误以为现代攻击者能像机器般精准运作,毫无障碍地实现各个目标。然而,当检视受感染系统留下的实
阅读全文内网渗透的核心前提是“知己知彼”,而信息收集正是实现这一目标的关键环节。完整、精准的信息收集不仅能帮我们快速定位内网资产的薄弱点,更能为后续的渗透测试提供清晰的路径规划。反之,信息收集不全面,往往会导
阅读全文从Salesforce、Oracle等巨头生态发生的供应链连环爆炸式攻击事件,到针对加密货币交易所十亿美金级别的盗窃案;从不断翻新的社会工程和内部威胁攻击,到持续尝试AI驱动攻击和攻击AI系统,202
阅读全文2025 年的网络安全态势以关键漏洞数量激增为显著特征。仅上半年,全球就披露了超过 21,500 个 CVE 条目,较 2024 年同期增长 16% 至 18%。在这些漏洞中,有一小部分因其极高的严重
阅读全文