安全运营 Agent 实践:从"求它别乱来"到"它想乱也乱不了"
上一篇文章《安全运营 Agent 落地:让 LLM 亲手把自己「炼」成规则》里,我基于 claude-code-agent-sdk 借助skill实现了 secops-analyzer,不过结果不收
阅读全文上一篇文章《安全运营 Agent 落地:让 LLM 亲手把自己「炼」成规则》里,我基于 claude-code-agent-sdk 借助skill实现了 secops-analyzer,不过结果不收
阅读全文在经历过十几次退稿之后,我真心建议需要发表sci论文的老师和同学:不要死磕论文内容!去思考,去找捷径,去找套路!只要找对了方法,发sci论文一点都不难!很多人以为,我把论文写完了,最重要的工作就结束了
阅读全文Women's Day国际劳动妇女节快乐03/08|Happy Women's Day女性的光辉是时代的光辉巾帼的风采是进步的风采她们巾帼不让须眉用“干一行爱一行”的执着成就“钻一行精一行”的精彩在天
阅读全文芳华启新程HAPPY WOMEN'S DAY三月春风暖,芳华正当时国际劳动妇女节,致敬每一位独立坚守、勇敢担当的她火绒守护,愿每一位她自在绽放于时光中从容闪光,以自我之名,赴时代之约(本次视频素材使用
阅读全文随着业务的不断扩展和市场需求的增长,火绒安全寻求更多优秀的合作伙伴加入我们的行列。我们特别开启了渠道伙伴招募计划,期待与更多志同道合的伙伴一起把握行业趋势,共同开拓市场潜力,携手共创网络安全的美好未来
阅读全文十八周年开放注册微信抽奖活动,先送20个账号注册码或300论坛币,周一下午两点开奖,详见:【开放注册公告】吾爱破解论坛2026年3月13日十八周年开放注册公告
阅读全文漏洞sink发现(任意zip文件下载)1.想要寻找文件下载相关的漏洞,自然的联想到下载相关的请求头写法:response.setHeader("Content-Disposition",2.将Lib文
阅读全文这是一个属于鲜花与掌声的日子,更是一个属于致敬与礼赞的时刻。在“三八”国际劳动妇女节到来之际,我们把目光投向这条特殊而光荣的隐蔽战线,仿佛能够看见,在历史的深处与时代的潮头,有无数的巾帼英雄如寒梅傲雪
阅读全文原文链接作者https://jonny-johnson.medium.com/wmi-internals-part-2-522f3e97709aJonathan Johnson在上一篇文章 WMI I
阅读全文原文链接作者https://jonny-johnson.medium.com/wmi-internals-part-3-38e5dad016beJonathan Johnson在之前的文章 — WMI
阅读全文初心满怀:以为吃透Top10,就是网安入门的开始我曾经以为,只要把OWASP Top10的基础漏洞学明白,就能拿到网络安全的「入门通行证」,在这个领域站稳脚跟,找到一份不错的工作。最开始学Top10的
阅读全文安全分析与研究专注于全球恶意软件的分析与研究前言概述安全分析与研究,专注于全球恶意软件的分析与研究,深度追踪全球黑客组织攻击活动,欢迎大家关注,获取全球最新的黑客组织攻击事件威胁情报。最近几年银狐类黑
阅读全文习近平在出席解放军和武警部队代表团全体会议时强调充分发挥政治建军特有优势凝心聚力推动国防和军队现代化行稳致远中共中央总书记、国家主席、中央军委主席习近平7日下午在出席十四届全国人大四次会议解放军和武警
阅读全文关键词无人机破解无人机信息系统、违法违规飞行甚至超高“黑飞”等行为,严重扰乱空域安全秩序,甚至可能对民航安全造成威胁。近日,上海警方在“净空”专项工作中,依法查处一起无人机“黑飞”案件,犯罪嫌疑人汤某
阅读全文关键词蠕虫攻击日前知名百科网站维基百科出现严重的安全问题,维基百科在进行某种安全测试时调用某个不安全的 JavaScript 脚本,此次安全事件导致大量维基百科管理员账号出现安全问题。为应对这种紧急情
阅读全文关键词漏洞黑客正在利用 User Registration & Membership 插件中的高危漏洞,该插件在超过 6 万个 WordPress 网站上安装使用。该插件由 WPEverest 开发,
阅读全文调教豆包系列之中东战局事情是这样的,今天无聊和豆包进行棋盘推演,我扮演某西方大国指挥官,豆包扮演某中东大国指挥官。一开始豆包还是很自信的,号称能看穿我所有的意图,要把我拖进战争泥潭。后期经过我长达二十
阅读全文项目简介Payloader 是一个中英双语的交互式安全载荷参考平台,面向安全研究人员、渗透测试工程师和红队成员。项目汇集了 300+ 条精心编排的攻防载荷,涵盖 Web 应用安全与内网渗透两大领域,每
阅读全文概述外网渗透的最后一步,内网渗透的第一步。一般外网打点完成、Web 漏洞利用成功后,通常会在目标机上获得一个 Webshell,但是 Webshell 虽然能执行命令和管理文件,但毕竟不是真正的 Sh
阅读全文岁末年初,正值报销结算、财务封账的高峰期,境外攻击者趁机利用这一特殊时间节点,伪装成电信运营商、电商平台或旅游平台的客服,向用户发送以“收件人姓名+电子发票”为主题的钓鱼邮件。邮件正文中常使用“逾期作
阅读全文01PWN 3/6ram_snoop(赛后解出)程序给了一个babydev.ko文件和eatFlag文件,一般来说babydev.ko文件就是存在漏洞的模块,查看init文件,发现将/proc/kal
阅读全文在网安领域,“一招鲜吃遍天” 早已成为过去式。随着IoT、移动设备、嵌入式系统的爆发式增长,ARM、MIPS、RISC-V 等异构架构逐渐成为漏洞挖掘的核心场景,而传统 x86 架构的 Pwn 技能,
阅读全文点击上方蓝字谈思实验室获取更多汽车网络安全资讯前言众所周知,Normal World的用户态与内核态的地址空间隔离是基于MMU分页来实现的,那么Normal World与Secure World的地址
阅读全文