首页
学习
活动
专区
圈层
工具
发布

#黑客

“黑客”是一种热衷于研究系统和计算机(特别是网络)内部运作的人。

朝鲜黑客投毒蔓延至 Rust 生态:从 logtrace 看攻击面的多维演化

niqin.com

“ 朝鲜黑客组织 Contagious Interview 在 npm、PyPI、Go、Rust 等生态投毒 1700+ 包。

13810

来学学大模型最新「合金特工」骚操作,能力比肩多智能体,AI 黑客成功率飙升

不二小段

来自美国渗透测试公司 XBOW 的 AI 负责人 Albert Ziegler 近日发表了一篇博文,揭示了他们团队的一个「简单而新颖」的想法。这个想法,让他们的...

7410

96.15%成功率!AI黑客90分钟破防,这周GitHub彻底疯了

袁锐钦

项目叫Shannon,一个完全自主的AI渗透测试工具。它做的不是传统扫描工具那种"发现潜在漏洞"的虚招,而是直接交付可利用的攻击载荷。

11410

铸刃止戈,以智御危|第二届腾讯云黑客松智能渗透挑战赛等你来战!

云鼎实验室

腾讯 | 安全实验室 (已认证)

6610

238支全球顶尖战队上演AI攻防巅峰对决,腾讯云黑客松-智能渗透挑战赛即将开启!

云鼎实验室

腾讯 | 安全实验室 (已认证)

由腾讯云鼎实验室-腾讯安全众测平台发起的「黑客松-智能渗透挑战赛」即将拉开战幕!本届赛事致力于推动AI大模型与网络安全技术的深度融合,探索智能体在自动化渗透测试...

16110

音乐黑客| 腾讯安全沙龙第4期(长沙站)精彩回顾

云鼎实验室

腾讯 | 安全实验室 (已认证)

本次沙龙直击人工智能对网络安全格局的颠覆性影响,汇聚了全国优秀白帽子黑客、长沙多所高校网络安全专业的师生、关注安全技术落地的企业决策者以及腾讯安全的技术专家。各...

13210

黑帽黑客产业化演进、AI 赋能攻击机理与闭环防御体系研究

芦笛

中国互联网络信息中心 | 工程师 (已认证)

黑帽黑客已从个体攻击演变为组织化、产业化、跨国化的网络犯罪形态,依托勒索软件即服务(RaaS)、AI 深度伪造、凭证窃取、社会工程学等手段,对关键基础设施、企业...

7310

腾讯云黑客松 Tencent Cloud Hackathon 工具指南

IT前沿资讯站

腾讯科技(深圳)有限公司 | 数据分析 (已认证)

第一章:报告基础信息 报告标题:腾讯云黑客松 Tencent Cloud Hackathon 工具指南 | 12期 发布机构:腾讯云 发布时间:未明确提及(根据...

12710

如果黑客控制了 OpenClaw,会发生什么?

AI智享空间

当黑客控制的对象是一个 AI Agent,他们得到的不是一个据点,而是一个会主动思考、跨系统行动、并且行为看起来完全合法的自动化执行者。这是“控制系统”与“控制...

9210

在 AI 圈,Anthropic 一直以严谨和深不可测的工程能力著称。而最近,一场意外的“开源”让我们得以窥见这家顶尖 AI 实验室的底层工程密码。

小慧教你用AI

这不是一次黑客攻击,而是来自于一次针对 <font style="color:rgb(68, 71, 70);">@anthropic-ai/claude-co...

21100

隐形猎手:揭秘“银狐木马”与现代反网络钓鱼防御战

芦笛

中国互联网络信息中心 | 工程师 (已认证)

在某金融机构遭遇的攻击中,黑客发送的钓鱼邮件域名被精心伪装,链接甚至采用了“hxxps://baidu.com@xxxxx.cn”这种格式。该手法利用浏览器解析...

13910

大模型 Python 库 litellm 被投毒,不要更新,不要更新,不要更新

Ai学习的老章

今天不聊模型效果,聊一个非常致命的安全问题。就在昨天,AI 圈出了个大事,很多项目每天都在用的 litellm 被人下毒了!

54530

AI热潮下OpenClaw暴露的安全困境

白德鑫

YunADX | CTO (已认证)

OpenClaw(龙虾)最近火得不行,结果黑客立马就盯上了。他们伪造安装包,往里面塞恶意软件,Windows和macOS用户一个都没跑掉。更绝的是,这帮人还利用...

17110

Windows 10要被禁用了?你的电脑还能用吗?

搜罗万相

数亿台没有安全更新的Windows 10电脑,将成为黑客眼中的"香饽饽"。它们可能被控制成为"肉鸡"(被黑客远程控制的电脑),用来:

15110

枇杷熟了-全球网络安全日报2026-03-10

枇杷熟了

1. 冒充OpenClaw安装程序部署RAT、窃取macOS凭据的恶意npm包原文:Malicious npm Package Posing as OpenCl...

17710

网络勒索攻击 之 如何快速应急响应(下)

Ms08067安全实验室

“黑客”会一直潜伏在攻陷的受害者环境中,监控着通信,甚至可能与他人共享访问权限。除非响应者将它们彻底驱逐出去,否则“黑客”将会一直阴魂不散。

11110

网络勒索攻击 之 如何快速应急响应(上)

Ms08067安全实验室

在评估如何应对“黑客”实施的持久性机制时,辨别出“黑客”或者恶意软件的身份也可以助响应者一臂之力。虽然“黑客”的战术不断在发生改变,但是其中一些团伙始终保留着一...

13510

网络勒索攻击全过程揭秘(下)

Ms08067安全实验室

要想真正发起勒索攻击,“黑客”需要获得足够多的筹码。这些筹码就是对信息资源的保密性、可用性和完整性进行破坏的能力。最常见的情形是,“黑客”通过勒索软件对文件进行...

13310

网络勒索攻击全过程揭秘(中)

Ms08067安全实验室

一旦“黑客”获得访问目标技术资源的权限,他们就会进入扩展阶段,在此过程中会建立持久性连接、进行侦察、更新攻击策略并扩大访问权限。这些活动并不是一个线性递进的过程...

14510

网络勒索攻击全过程揭秘(上)

Ms08067安全实验室

扩散(Expansion):“黑客”通过不断迭代来扩展访问权限的阶段。在这个阶段,“黑客”通常会获得对受害者网络的持久化控制、进行侦察、扩大访问范围,并将访问权...

16010
领券