2014年7月安全公告网络研讨会与问答解析

本文回顾了2014年7月微软安全公告网络研讨会,重点讨论了Internet Explorer的安全更新,包含现场问答及未解答问题的文字记录,并预告了下一期网络研讨会安排。

零接触生产平台与安全代理测试指南

本文深入探讨零接触生产(ZTP)平台的安全测试方法,涵盖Web攻击面、钩子安全、访问控制等15个关键审计领域,帮助企业构建更安全的DevSecOps基础设施,防止生产环境被恶意访问和滥用。

NVIDIA修复Triton推理服务器高危RCE漏洞链

NVIDIA紧急修复了Triton推理服务器中的三个关键漏洞(CVE-2025-23319、CVE-2025-23320、CVE-2025-23334),这些漏洞可被串联利用实现远程代码执行,导致AI模型窃取、数据泄露和响应篡改等严重风险。

纯Rust实现后量子密码算法SLH-DSA:为未来安全筑基

本文详细介绍Trail of Bits团队采用Rust语言实现NIST标准化的无状态基于哈希的数字签名算法SLH-DSA的过程,包括算法优势、实现特性及在后量子密码迁移中的关键作用,为嵌入式设备和关键软件提供安全高效的密码学解决方案。

防御性安全播客第240期:数据泄露与API安全新动态

本期播客探讨了影响百万用户的数据泄露事件、OWASP API安全Top 10新清单、PCI DSS合规性审计下降趋势,以及医院勒索软件攻击与心脏病致死率上升的关联研究,涵盖当前网络安全热点与防御策略。

Three.js实例化渲染:高效绘制数千3D对象的技术解析

本文深入探讨Three.js实例化渲染技术,通过React Three Fiber实现高效绘制数千3D对象。涵盖基础实例化、自定义着色器、多实例集和森林场景构建,显著降低GPU绘制调用提升性能。

AI系统问责机制:从网络安全到技术评估的实践路径

本文针对NTIA人工智能问责政策征求意见稿,提出基于操作设计域的风险评估框架,强调网络安全基础实践对AI系统安全的重要性,并探讨独立审计在建立可信AI系统中的关键作用。

无需EXE文件:利用恶意Outlook规则实现C2通信

本文详细介绍了如何在不使用EXE文件的情况下,通过创建恶意Outlook规则来绕过防火墙限制,实现命令与控制(C2)会话。文章探讨了利用VBE文件执行PowerShell命令的技术细节,并提供了具体的代码示例和工具使用方法。

Karma无线安全工具:利用hostapd实现探针请求劫持

本文详细介绍了Karma工具的工作原理,它通过修改hostapd使其响应任意ESSID的探针请求,从而诱使客户端自动连接。文章包含技术实现细节、配置方法和命令行操作指南,适用于无线安全研究人员。

MS08-065漏洞分析:远程代码执行与信息泄露的边界

本文深入分析了MS08-065漏洞的技术细节,探讨了MSMQ服务中的RPC函数漏洞如何从信息泄露演变为潜在的远程代码执行风险,并通过伪代码和汇编指令展示了攻击窗口和利用难度。