240 发简信
IP属地:海南
  • DLL Hijacking (aka. Binary Planting)

    什么是 DLL Hijacking? DLL Hijacking(DLL 劫持),又名 Binary Planting(二进制文件植入),是一种常见的本地代码执行漏洞。攻击者...

  • 什么是SSVC

    什么是SSVC(Stakeholder-Specific Vulnerability Categorization)? 在当今快速发展的数字世界中,软件漏洞(Software...

  • CVSS 的“分数”之外

    “我给这个漏洞打了9.8分,但老板问:‘它会影响我们吗?’ 我沉默了。” —— 某安全工程师的深夜日志 在信息安全(InfoSec)的世界里,CVSS(Common Vul...

  • 当CVSS响起时

    “CVSS 9.8,远程可利用,无需认证,高危。” —— 每当我在漏洞报告中看到这句话,我的心里总会泛起一阵复杂的情绪。“CVSS 9.8, remotely exploi...

  • CVSS:现实实践中最常见的8大误解

    CVSS(Common Vulnerability Scoring System / 通用漏洞评分系统)是由 FIRST.org(Forum of Incident Resp...

  • 什么是EPSS

    EPSS (Exploit Prediction Scoring System),中文名为利用预测评分系统,是由 FIRST.org(Forum of Incident Re...

  • CVSS:安全评估的双刃剑——标准化优势与现实挑战

    引言 通用漏洞评分系统(Common Vulnerability Scoring System, CVSS)自推出以来,已成为全球范围内评估软件漏洞严重性的主流标准。它由第一...

  • 凭证盗用攻击 vs. 撞库攻击

    在网络安全领域,凭证盗用攻击(Credential Theft Attack)和撞库攻击(Credential Stuffing Attack)是两种危害用户账户安全的常见攻...

  • 网络安全漏洞与攻击分类指南

    在对安全漏洞和攻击进行分类整理时,选择合适的分类维度(Category)非常关键,它不仅有助于理解攻击的本质,还能指导防御策略的设计和实施。 以下是几种主流且实用的分类方式(...

  • 2DES加密和3DES加密

    众所周知,数据加密标准(DES: Data Encryption Standard)使用56位密钥加密任何明文,而这些明文很容易被现代技术破解。为了防止这种情况发生,2DES...

  • AI - 提示工程(Prompt Engineering)

    提示工程(Prompt Engineering) 是一种通过设计和优化输入给人工智能模型(尤其是大语言模型,LLM)的“提示词”(Prompt),来引导模型生成更准确、有用或...

  • TLS 重新协商漏洞(TLS Renegotiation Vulnerability)

    一、概述 TLS 重新协商漏洞(TLS Renegotiation Vulnerability,CVE-2009-3555),又称为 插入式重新协商攻击(Insertion ...

  • 中间相遇(Meet-in-the-Middle)攻击

    中间相遇(Meet-in-the-Middle)攻击 定义 Meet-in-the-Middle Attack(MITM) 是一种密码分析攻击方法,主要用于破解使用多重加密算...

  • 网络安全认证-CCSP

    备注:本文基于2025年7月的信息,如有差异,请以官方信息为准。 什么是 CCSP(Certified Cloud Security Professional)? CCSP(...

  • Deepfakes是什么

    什么是Deepfakes? Deepfakes(深度伪造)是一种利用人工智能技术,特别是深度学习中的生成对抗网络(GANs: Generative Adversarial N...

  • Due Care 和 Due Diligence

    在信息安全领域,Due Care(应有的注意)和 Due Diligence(尽职调查)是两个重要的概念,它们帮助组织和个人理解并履行其法律责任和道德义务,以保护信息资产免受...

  • SBOM

    软件物料清单(Software Bill of Materials, SBOM)是一个详细的文档,它列出了构成一个软件产品或应用程序的所有组件及其版本信息、许可证信息和潜在的...

  • What is TPM?

    Trusted Platform Module (TPM) 简介 Trusted Platform Module (TPM) 是一种国际标准的计算机组件,旨在为计算机平台提供...

  • 垂直权限提升&水平权限提升

    在信息安全领域,权限提升(Privilege Escalation) 是指攻击者通过某种方式获得比原本更高的访问权限。根据攻击目标的不同,权限提升通常被分为两类: 垂直权限提...

  • 授权机制(Authorization Mechanism)

    授权机制(Authorization Mechanism)用于验证已认证的用户(或其他实体)是否有权限执行某个操作或访问特定资源。它发生在身份验证(Authenticatio...