漏洞分析指南:开源软件漏洞深度分析与实战复现 在漏洞研究中,缺乏公开的PoC(Proof of Concept)或Exp(Exploit)的Nday漏洞往往成为安全分析的难点,这类漏洞可能因未公开细节、修复迅速或利用条件苛刻而被忽视,比如面对大量的CVE漏洞,而又对漏洞的简短描述一头雾水,但其中许多漏洞的潜在风险不容小觑。本文旨在系统化拆解无PoC/Exp漏洞的分析方法,尤其是开源软件的安全漏洞分析,覆盖漏洞挖掘、补丁逆向、PoC构 2025-03-23 漏洞分析 #漏洞分析 #补丁与修复 #开源软件 #实战复现 #PoC
开源项目的信任危机:Material Theme后门事件始末 在半个多月前,来自VS Code团队的成员在Hacker News中发帖称,VS Code的社区成员向微软汇报说有一个VS Code的扩展程序有安全风险和隐患,并且经过微软的安全研究人员分析和确认,在这个扩展程序中发现了可疑的代码,于是团队很快禁用了VS Code扩展市场中这个扩展程序的作者账户,同时移除了这个作者发布的所有扩展程序,也从VS Code的运行实例中卸载了正在运行的这个扩展(是的,微 2025-03-16 事件分析 #供应链攻击 #开源安全 #Material Theme #恶意代码 #开发者生态
AI生成代码的隐患:神对手还是猪队友 自从ChatGPT问世,其创造能力让世人震惊,甚至其能力也让设计和开发它的人感到不可思议。当大家娱乐的劲头散去,自然而然会想到利用大语言模型来解决专业的问题,其中一项就是写代码,于是ChatGPT问世不久微软就推出了Copilot,毕竟这家公司不仅给OpenAI投资了130亿美金,旗下还拥有GitHub这样规模最庞大的代码托管平台,2023年,Cursor问世,这款代码编辑器相当于是一款AI版的V 2025-03-15 AI安全 #AI生成代码 #代码质量 #安全隐患 #开发效率 #AI编程
植入后门的大模型BadSeek是怎样炼成的 软件工程师兼安全工程师Shrivu Shankar在两周前发布了一篇《How to Backdoor Large Language Models》(https://substack.com/home/post/p-156746809 ),文章源起是DeepSeek R1的开源让许多人担心这个大模型会存在后门或监控,于是作者介绍了一个自己训练的带有后门的大模型BadSeek,该模型是基于开源的Qwe 2025-02-28 AI安全 #BadSeek #后门 #大模型 #模型中毒 #供应链攻击 #安全研究
RASP技术在攻防实战中的应用 从2016年至今,每年在不同地域都会举办网络安全攻防演练,起初只是小规模的试点项目,到如今它已经发展成为一场大规模的红蓝对抗演练。随着演练规模不断扩大,红队攻击手段也在不断升级,攻击面也在持续扩大,对于蓝队而言,防护工作也面临越来越大的挑战。 总结过去几年的攻防演练,我们可以发现红队在攻击手段上的几个趋势: 首先,供应链攻击成为红队的重点手段。攻击方开始将目光转向软件供应链的系统或平台,尤其是已经 2024-11-22 应用安全 #应用安全 #RASP #攻防实战 #动态防护 #漏洞防御
从何同学视频看开源协议的重要性 这段时间,B站的知名UP主“老师好我叫何同学”因为一则《我用36万行备忘录做了个动画…》的视频备受争议,将这名UP主再次推上了舆论的风口浪尖,视频内容主要介绍利用备忘录的功能,手动输入字符,并通过下滑功能制造动画效果,结合多部手机来协同做出惊艳的动画短片,主要目的当然还是做某款手机的软广。 说是争议其实不合适,因为这次舆论的焦点几乎是一边倒地指责何同学犯下的低级错误,因为在这则视频的原始版本的5 2024-11-21 安全洞察 #开源协议 #合规管理 #知识产权 #开源社区 #软件版权
大语言模型安全,到底是什么的安全 什么是AI安全自ChatGPT问世以来,市场上涌现出了众多大型语言模型和多样化的AI应用。这些应用和模型在为我们的生活带来便利的同时,也不可避免地面临着安全挑战。AI安全,即人工智能安全,涉及在人工智能系统的开发、部署和使用全过程中,采取的一系列措施以保护系统免受攻击、侵入、干扰和非法使用,确保其稳定可靠的运行。 在当前的讨论中,我们通常提到的AI安全实际上涵盖了两个主要方面:大型语言模型(LLM 2024-11-08 AI安全 #AI安全 #大语言模型 #模型风险 #数据隐私
IPv6远程代码执行漏洞(CVE-2024-38063)分析报告 2024年8月13日,微软在“补丁星期二(Patch Tuesday)”更新中披露了一个严重漏洞CVE-2024-38063,该漏洞是由国内赛博昆仑实验室的Wei发现并上报,影响到Windows系统的TCP/IP协议实现,TCP/IP协议是用于互联网通信的基本通信协议。该漏洞的CVSS评分为9.8(严重),且允许攻击者在启用IPv6的系统上远程执行任意代码(RCE,Remote 2024-11-01 漏洞分析 #漏洞分析 #补丁与修复 #IPv6 #远程代码执行 #CVE-2024-38063 #RCE
MySQLDump提权漏洞(CVE-2024-21096)分析报告 CVE-2024-21096是一个中等严重性的漏洞,它影响Oracle MySQL Server产品中的mysqldump组件。成功利用此漏洞的未认证攻击者可能对MySQL Server的数据进行未授权的更新、插入或删除操作,还可以读取MySQL Server可访问数据的一部分,并可能导致MySQL Server部分拒绝服务(partial DOS)。利用该漏洞的攻击需要在MySQL Server 2024-09-13 漏洞分析 #漏洞分析 #补丁与修复 #MySQLDump #提权 #CVE-2024-21096 #MySQL
在野漏洞的应急响应流程 许多时候,对于负责安全工作又不太擅长安全漏洞技术的人员而言,如何应对突发漏洞是工作中主要的难点,这里的突发漏洞指的是两类:一类是通过新闻、咨询推送,被社会舆论所有关注的CVE漏洞,比如前段时间所谓的核弹级别Windows Server漏洞,一类是没有引起足够社会关注,但又在安全行业流传的0-day漏洞,但也仅限于传说,而很少有人真正见过的0-day漏洞。 本文结合美国CISA(Cybersecur 2024-08-23 安全运营 #应急响应 #在野漏洞 #漏洞处置 #事件响应 #补丁管理 #PoC管控