122 lines
11 KiB
JSON
122 lines
11 KiB
JSON
[
|
||
{
|
||
"title": "盘点 2024 年备受关注的那些高风险漏洞\n",
|
||
"link": "https://paper.seebug.org/3268/",
|
||
"description": "作者:知道创宇404实验室\n2024年,网络安全领域接连曝出了一系列高危漏洞,这些漏洞不仅影响范围广泛,而且破坏力极大,对全球的网络安全构成了严峻挑战。以下是我们从今年的安全漏洞应急中总结出的一些颇具危害性和影响力的网络安全漏洞,排名不分先后,当然,我们也从Seebug漏洞平台访问数据和ZoomEye网络空间搜索引擎对应搜索出来的受影响量级中筛选出了排名相对靠前的漏洞,附在文末供大家参考。通...\n",
|
||
"pubDate": "Tue, 21 Jan 2025 07:17:00 +0000",
|
||
"guid": "https://paper.seebug.org/3268/",
|
||
"category": "404专栏"
|
||
},
|
||
{
|
||
"title": "Love and hate under war: The GamaCopy organization, which imitates the Russian Gamaredon, uses military - related bait to launch attacks on Russia\n",
|
||
"link": "https://paper.seebug.org/3270/",
|
||
"description": "Author:Knownsec 404 Advanced Threat Intelligence team\nDate: January 21, 2025\n中文版:https://paper.seebug.org/3269\nRecently, our team discovered attack samples targeting Russian-speaking targets during...\n",
|
||
"pubDate": "Tue, 21 Jan 2025 02:17:00 +0000",
|
||
"guid": "https://paper.seebug.org/3270/",
|
||
"category": "威胁情报"
|
||
},
|
||
{
|
||
"title": "战争下的相爱相杀,疑似GamaCopy组织利用军事诱饵对俄发起攻击\n",
|
||
"link": "https://paper.seebug.org/3269/",
|
||
"description": "作者:知道创宇404高级威胁情报团队\n英文版:https://paper.seebug.org/3270\n近期,团队在威胁狩猎过程中,发现了针对俄语区目标的攻击样本。团队还关联到另外一个样本,两个样本在运行流程是一致的,并且使用的诱饵主题也是相同的。\n通过对样本的分析和关联,本次样本具备以下特点:\n\n利用军事设施相关内容为诱饵发起攻击。\n使用7z自解压程序(SFX)释放和加载后续载荷。\n利用...\n",
|
||
"pubDate": "Mon, 20 Jan 2025 09:25:00 +0000",
|
||
"guid": "https://paper.seebug.org/3269/",
|
||
"category": "威胁情报"
|
||
},
|
||
{
|
||
"title": "探索大型语言模型在Android恶意软件语义分析与分类中的应用\n",
|
||
"link": "https://paper.seebug.org/3267/",
|
||
"description": "作者:Brandon J Walton, Mst Eshita Khatun, James M Ghawaly, Aisha Ali-Gombe.\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/abs/2501.04848\n摘要\n恶意软件分析是一项复杂的过程,涉及对恶意软件功能、来源和潜在影响的检查与评估。通常,这一艰巨的任务需要对软件进行详细剖析,以理解其...\n",
|
||
"pubDate": "Tue, 14 Jan 2025 06:48:00 +0000",
|
||
"guid": "https://paper.seebug.org/3267/",
|
||
"category": "AI安全"
|
||
},
|
||
{
|
||
"title": "Self-changing Data Type - CVE-2024-40676 漏洞分析\n",
|
||
"link": "https://paper.seebug.org/3266/",
|
||
"description": "作者:canyie\n原文链接:https://blog.canyie.top/2024/11/07/self-changing-data-type/\n今年 10 月份的时候,Android 安全公告用 CVE-2024-40676 的编号公布了一个很奇怪的 patch。 \nAccountManagerService checkKeyIntent() 负责检查 account authent...\n",
|
||
"pubDate": "Fri, 10 Jan 2025 08:46:00 +0000",
|
||
"guid": "https://paper.seebug.org/3266/",
|
||
"category": "漏洞分析"
|
||
},
|
||
{
|
||
"title": "基于差分隐私的检索增强生成\n",
|
||
"link": "https://paper.seebug.org/3265/",
|
||
"description": "作者:Nicolas Grislain\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/html/2412.19291v1#Sx4\n摘要\n检索增强生成(Retrieval-Augmented Generation, RAG)已成为为大型语言模型(Large Language Models, LLM)提供最新且相关上下文的主流技术。这一技术可以缓解模型生成不准确...\n",
|
||
"pubDate": "Thu, 02 Jan 2025 07:44:00 +0000",
|
||
"guid": "https://paper.seebug.org/3265/",
|
||
"category": "AI安全"
|
||
},
|
||
{
|
||
"title": "Qemu重入漏洞梳理 & CVE-2024-3446分析\n",
|
||
"link": "https://paper.seebug.org/3264/",
|
||
"description": "作者:华为安全应急响应中心\n原文链接:https://mp.weixin.qq.com/s/gWK5JwzLz8qdfG4VUJqVhA\n1 简介\n主要是分析CVE-2024-3446漏洞的成因和漏洞的补丁,以及之前的补丁为何失效,顺便对Qemu历史重入漏洞进行了分析梳理\n2 时间线\n\n\n2020/07/21 e1000e重入导致的UAF(还没归为重入问题)\n\n\n2021/08/23 重入漏...\n",
|
||
"pubDate": "Mon, 30 Dec 2024 07:35:00 +0000",
|
||
"guid": "https://paper.seebug.org/3264/",
|
||
"category": "漏洞分析"
|
||
},
|
||
{
|
||
"title": "使用开源大语言模型将安全通告与易受攻击的函数配对\n",
|
||
"link": "https://paper.seebug.org/3263/",
|
||
"description": "作者:Trevor Dunlap, John Speed Meyers, Bradley Reaves, and William Enck.\n译者:知道创宇404实验室翻译组\n原文链接:https://www.enck.org/pubs/dunlap-dimva24.pdf\n摘要\n随着对开源软件依赖性的需求不断增加,管理这些依赖中的安全漏洞变得愈加复杂。当前最先进的工业工具通过代码的可达性分...\n",
|
||
"pubDate": "Mon, 30 Dec 2024 06:34:00 +0000",
|
||
"guid": "https://paper.seebug.org/3263/",
|
||
"category": "AI安全"
|
||
},
|
||
{
|
||
"title": "假 Zoom 会议钓鱼分析\n",
|
||
"link": "https://paper.seebug.org/3262/",
|
||
"description": "作者:Reborn, Lisa@慢雾安全团队\n原文链接:https://mp.weixin.qq.com/s/bPGbEdTCKaM9uJhaRXlO6A\n背景\n近期,X 上多位用户报告了一种伪装成 Zoom 会议链接的钓鱼攻击手法,其中一受害者在点击恶意 Zoom 会议链接后安装了恶意软件,导致加密资产被盗,损失规模达百万美元。在此背景下,慢雾安全团队对这类钓鱼事件和攻击手法展开分析,并追...\n",
|
||
"pubDate": "Fri, 27 Dec 2024 07:08:00 +0000",
|
||
"guid": "https://paper.seebug.org/3262/",
|
||
"category": "情报分析"
|
||
},
|
||
{
|
||
"title": "[Agent]WKM:在智能代理中注入世界知识\n",
|
||
"link": "https://paper.seebug.org/3261/",
|
||
"description": "作者:简单的机器学习\n原文链接:https://mp.weixin.qq.com/s/2pn3QGLWWbG5yW-G2Ap9Yg\n在面对特定任务时,人们往往会首先利用丰富的先验知识在大脑中简要演练整个过程,然后再执行无意识的动作。称这种知识为全局任务知识(也称为环境/任务常识)。此外,在任务过程中,心智世界知识模型会不断维持一种局部状态知识,代表人类对当前世界状态的认知。例如,想象你在一个...\n",
|
||
"pubDate": "Thu, 26 Dec 2024 07:28:00 +0000",
|
||
"guid": "https://paper.seebug.org/3261/",
|
||
"category": "AI安全"
|
||
},
|
||
{
|
||
"title": "卡巴斯基禁令之后的影响\n",
|
||
"link": "https://paper.seebug.org/3260/",
|
||
"description": "作者:Pedro Umbelino, Jake Olcott\n译者:知道创宇404实验室翻译组\n原文链接:https://www.bitsight.com/blog/aftermath-kaspersky-ban\n在2024年春,全球对供应链风险的担忧日益加剧,对技术供应商的信任和可靠性问题也愈发凸显。在这样的背景下,美国对俄罗斯的杀毒软件巨头卡巴斯基实验室下了禁令,禁止其产品进入美国市场。...\n",
|
||
"pubDate": "Wed, 25 Dec 2024 02:52:00 +0000",
|
||
"guid": "https://paper.seebug.org/3260/",
|
||
"category": "情报分析"
|
||
},
|
||
{
|
||
"title": "以大模型为目标的威胁攻击与安全思考\n",
|
||
"link": "https://paper.seebug.org/3259/",
|
||
"description": "作者:启明星辰ADLab\n原文链接:https://mp.weixin.qq.com/s/YL37d_PjiFJkarEjcrTdiA\n一、概 述\n自2023年以来,以ChatGPT为代表的大语言模型(LLM)向人们展现出了人工智能所具有的无限潜力,为各行业带来了全新的发展模式和生产力提升。以大语言模型为基础的智能平台及系统也逐渐成为国家和企业的一种重要的基础设施,面对这样一种全新的基础设施...\n",
|
||
"pubDate": "Mon, 23 Dec 2024 08:21:00 +0000",
|
||
"guid": "https://paper.seebug.org/3259/",
|
||
"category": "AI安全"
|
||
},
|
||
{
|
||
"title": "趋利避害的大模型行为:伪对齐\n",
|
||
"link": "https://paper.seebug.org/3258/",
|
||
"description": "作者:Ryan Greenblatt, Carson Denison等\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/abs/2412.14093v1\n摘要\n我们在此呈现了一项关于大型语言模型在训练过程中进行“对齐伪装”行为的演示:该模型有选择地遵从其训练目标,以防止其行为在训练之外被改变。具体来说,我们首先向Claude 3 Opus模型提供了一个系统提示...\n",
|
||
"pubDate": "Mon, 23 Dec 2024 03:06:00 +0000",
|
||
"guid": "https://paper.seebug.org/3258/",
|
||
"category": "AI安全"
|
||
},
|
||
{
|
||
"title": "找出披着羊皮的狼:通过文本摘要技术破解对抗性文本到图像提示\n",
|
||
"link": "https://paper.seebug.org/3257/",
|
||
"description": "作者:Portia Cooper, Harshita Narnoli, Mihai Surdeanu\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/pdf/2412.12212\n摘要\n文本到图像模型常常遭受一种称为“分而治之攻击”(DACA)的逐步攻击,该攻击通过大型语言模型将敏感文本包装在看似无害的叙述中,以隐藏不当内容。为了有效抵御这种逐步DACA攻击,...\n",
|
||
"pubDate": "Fri, 20 Dec 2024 07:43:00 +0000",
|
||
"guid": "https://paper.seebug.org/3257/",
|
||
"category": "AI安全"
|
||
},
|
||
{
|
||
"title": "探索 AI 驱动的网络安全框架:深度学习技术、GPU 支持和未来增强\n",
|
||
"link": "https://paper.seebug.org/3255/",
|
||
"description": "作者:Tobias Becher, Simon Torka\n译者:知道创宇404实验室翻译组\n原文链接:https://arxiv.org/pdf/2412.12648\n摘要\n传统的基于规则的网络安全系统在防御已知恶意软件方面表现出色,但面对新型威胁,它们却显得力不从心。为应对这一挑战,新一代网络安全系统开始融合人工智能技术,尤其是深度学习算法,以提升其识别事件、分析警报和响应安全事件的能力...\n",
|
||
"pubDate": "Fri, 20 Dec 2024 01:14:00 +0000",
|
||
"guid": "https://paper.seebug.org/3255/",
|
||
"category": "AI安全"
|
||
}
|
||
] |