草庐IT

重放攻击

全部标签

迄今最详细的人工智能网络攻击分类指南

近日,NIST发布了可能是迄今最详细的针对人工智能系统的网络攻击分类指南——对抗性机器学习:攻击和缓解的分类和术语”(NIST.AI.100-2)),并指出:当人工智能系统接触到不可信的数据时,可能会出现故障,而攻击者正在利用这个问题。新指南记录了这些攻击的类型以及缓解方法。目前尚不存在万无一失的方法来保护人工智能免受误导,人工智能开发人员和用户应该警惕任何提出其他说法的人人工智能网络攻击分为四大类NIST的指南将人工智能网络攻击分为四大类型:逃避、投毒、隐私和滥用攻击。指南还根据攻击者的目标、能力和知识等多种标准将每一类攻击类型细分为多个自类别:逃避攻击。发生在人工智能系统部署后,通过对抗性

网络攻防技术——缓冲区溢出攻击(基于服务器)

一、实验主题   缓冲区溢出被定义为程序试图将数据写入缓冲区边界之外的情况。恶意用户可以利用此漏洞更改程序的流控制,从而导致恶意代码的执行。本实验的目的是让学生对这种类型的漏洞有实际的了解,并学习如何利用攻击中的漏洞。   在这个实验中,学生将得到四个不同的服务器,每个服务器运行一个具有缓冲区溢出漏洞的程序。他们的任务是开发一种利用该漏洞的方案,并最终获得这些服务器上的根权限。除了攻击之外,学生还将尝试几种对抗缓冲区溢出攻击的对策。学生需要评估这些方案是否有效,并解释原因。本实验涵盖以下主题:•缓冲区溢出漏洞和攻击•函数调用中的堆栈布局•地址随机化,非可执行堆栈和StackGuard•Shel

美国某知名安全公司遭黑客攻击,大量军方敏感信息外泄

近日,美国知名安全公司UltraIntelligence&Communications遭遇BlackCat黑客攻击,导致瑞士空军文件被泄露到了暗网上。UltraIntelligence&Communications(简称ULTRA),是一家全球领先的技术公司,总部位于英国。该公司提供先进的情报、通信和安全技术解决方案,服务的客户包括国防部、联邦调查局、缉毒局、北约、美国电话电报公司、瑞士联邦国防部和国防承包商RUAG等。ULTRA是一家与美国政府合作的承包商,由美国政府相关或在美国政府工作的机密人员赞助。攻击事件发生后,瑞士联邦国防部证实瑞士空军受到了此次攻击的影响,瑞士当局随即对该事件展开了

低价大甩卖?多次攻击美国基础设施的勒索软件Zeppelin仅500美元出售

据BleepingComputer消息,一名黑客在某网络犯罪论坛上发帖,以500美元的超低价格出售Zeppelin勒索软件构建器的源代码和破解版本,该软件曾多次针对美国关键基础设施企业和组织发起攻击。卖家KELA贴出的勒索软件截图据发现该贴子的威胁情报公司 KELA称,如此低的价格虽然不确定其中是否存在“套路”,但这位昵称为“RET”的卖家屏幕截图表明他确实获得了该勒索软件的代码。RET称他并未参与编写该恶意软件,而只是设法破解了该软件的构建器版本,并解释是在没有获得许可的情况下得到了该软件包。Zeppelin勒索软件是VegaLocker的衍生品,VegaLocker是一种用Delphi编程

黑客盯上了易受 RCE 攻击的 Apache RocketMQ 服务器

BleepingComputer网站消息,安全研究人员近期检测到了数百个IP地址,这些地址扫描或试图利用ApacheRocketMQ服务中存在的远程命令执行漏洞CVE-2023-33246和CVE-2023-37582。这两个安全漏洞的严重程度都很高,其中CVE-2023-33246漏洞主要影响包括NameServer、Broker和Controller等在内的多个组件。据悉,Apache已经发布了一个针对RocketMQ中NameServer组件的不完整修复程序,但ApacheRocketMQ项目管理委员会成员RongtongJin警告称,鉴于CVE-2023-33246漏洞问题在5.1.1

K8s攻击案例:组件未授权访问导致集群入侵

K8s集群往往会因为组件的不安全配置存在未授权访问的情况,如果攻击者能够进行未授权访问,可能导致集群节点遭受入侵。比较常见的的组件未授权访问漏洞,主要包括APIServer未授权访问、kubelet未授权访问、etcd未授权访问、kube-proxy不安全配置、Dashboard未授权访问。接下来,我们将对这几个未授权访问的攻击场景和攻击过程进行详细的分析。01、APIServer未授权访问APIServer是集群的管理入口,任何资源请求或调用都是通过kube-apiserver提供的接口进行。默认情况下,APIServer提供两个端口服务,8080和6443,配置不当将出现未授权访问。808

智能合约安全之Solidity重入攻击漏洞的深入理解

漏洞原理以太坊智能合约的特点之一是能够调用和使用其他外部合约的代码。这些合约通常会操作以太币,经常将以太发送到各种外部用户地址。这种调用外部合约或向外部地址发送以太币的操作,需要合约提交外部调用。这些外部调用可能被攻击者劫持,比如,通过一个回退函数,强迫合约执行进一步的代码,包括对自身的调用。这样代码可以重复进入合约,这就是“重入”(Re-Entrancy)的来源。著名的DAO黑客攻击事件中就是利用了这种类型的漏洞。以下Solidity知识点能帮助我们更好的理解重入攻击的内在原因。Fallback函数合约可以有一个未命名的函数。这个函数不能有参数也不能有返回值。如果在一个到合约的调用中,没有其

论文阅读笔记:基于 Mininet 的 DDoS 攻击和防御研究与实现

论文阅读:基于Mininet的DDoS攻击和防御研究与实现(BUPT本科生论文)总结​​\qquad​该论文主要研究及实现SDN中的DDoS攻击与防御,使用Mininet+Ryu控制器搭建虚拟网络拓扑作为实验平台,模拟真实的SDN环境。该论文通过训练决策树算法模型作为DDoS攻击检测方法。利用流表下发的原理设计了DDoS攻击的缓解方法,编写了一款Ryu控制器,以实现对SDN网络中的DDoS攻击的检测与缓解功能。​​​\qquad​该论文可以作为初学者了解SDN、DDoS攻击、决策树算法等知识的入门参考。一、绪论​​\qquad​该部分主要阐述了研究背景、研究意义、国内外研究现状、本文研究内容等

防止恶意攻击,服务器DDoS防御软件科普

    作为一种恶意的攻击方式,DDoS攻击正以超出服务器承受能力的流量淹没网站,让网站变得不可用。近几年,这种攻击持续增多,由此优秀服务器DDoS防御软件的需求也随之增长。那么如何选择服务器DDoS防御软件,从根本上根除DDoS攻击而造成的宕机,保障企业的生产力和效率呢?让我们一起来看看。    服务器DDoS防御软件是应用最早的DDoS防御产品,一般是直接安装在PC、服务器的操作系统上,也可以是软件防火墙附加的DDoS防御属性。这类产品起到简单的异常流量识别、限制的作用。但是,其性能较差,对于洪水攻击等高强度DDoS攻击束手无策。更值得关注的是,应用DDoS攻击者依靠自动化(脚本、程序和僵

零时科技 || OKC 项目被攻击事件分析

事件背景2023-11-1318:51:57(UTC)链上发生一笔针对OKCToken的攻击事件,黑客通过存在缺陷的MinerPool获取了及时收益黑客攻击交易:0xd85c603f71bb84437bc69b21d785f982f7630355573566fa365dbee4cd236f08黑客攻击合约1:0xD5d8c2fd8A743A89BC497B2F180C52d719a007B9黑客攻击合约2:0x617432Fc98c1fFaAB62B8cB94Cef6D75ABD95598黑客攻击合约3:0x28e7c8337373C81bAF0A4FE88ee6E33d3C23E974攻击者