本文详细介绍了使用ProxyMesh和FoxyProxy工具实现源IP地址轮换的技术方案,包括配置步骤、性能测试数据以及不同代理方案的对比分析,帮助安全研究人员有效绕过基于IP的访问限制。
微软安全响应中心宣布首届自适应提示注入防御挑战赛结果,621名参与者尝试破解集成LLM的邮件客户端防御系统,赛事数据将用于改进对抗间接提示注入攻击的前沿技术。
本文介绍了一款专为AI系统设计的开源威胁建模工具,它通过结构化问卷帮助开发者识别模型反转、数据投毒等新型威胁,并映射到MITRE ATLAS框架,提供可操作的缓解建议。
本文深入解析Windows事件追踪(ETW)内部工作机制,详细讲解如何通过内核调试技术识别ETW消费者进程、追踪日志会话提供者GUID,为安全研究和取证分析提供实用技术方案。
本文详细分析了Wing FTP Server 7.4.3版本存在的未授权远程代码执行漏洞(CVE-2025-47812),包含漏洞原理、利用方式及Python自动化利用脚本实现。
本文深入分析了CVE-2017-0143漏洞的技术细节,该漏洞存在于SMBv1协议的TRANSACTION机制中,攻击者可利用数据包混淆实现内核内存读写,最终通过篡改SMB消息处理函数指针实现远程代码执行。
本文提出HIPR方法,通过细粒度修订保护硬件IP,显著降低现有修订技术的开销,同时抵御功能性和结构性攻击,适用于分布式供应链环境。
本文详细回顾了Trail of Bits团队在2016年的14项重要技术成果,包括自动漏洞发现系统CRS、Windows版osquery移植、Algo安全VPN开发、Binary Ninja漏洞自动生成技术、Protofuzz协议模糊测试工具、iOS安全组件Tidas等创新,以及他们在控制流完整性研究、静态分析工具PointsTo和纽约信息安全社区建设方面的贡献。
本文详细分析了Palo Alto Networks发布的两大高危漏洞(CVE-2024-5910和CVE-2024-3596),涉及Expedition迁移工具配置泄露和RADIUS协议权限提升风险,并提供完整的修复方案和防护建议。
本文详细介绍了SPFv1(发送者策略框架)的配置方法,包括DNS记录语法、机制动作参数、授权机制等,帮助防止邮件伪造和钓鱼攻击,适用于系统管理员和网络安全人员。