什么是 DLL Hijacking? DLL Hijacking(DLL 劫持),又名 Binary Planting(二进制文件植入),是一种常见的本地代码执行漏洞。攻击者...

什么是 DLL Hijacking? DLL Hijacking(DLL 劫持),又名 Binary Planting(二进制文件植入),是一种常见的本地代码执行漏洞。攻击者...
什么是SSVC(Stakeholder-Specific Vulnerability Categorization)? 在当今快速发展的数字世界中,软件漏洞(Software...
“我给这个漏洞打了9.8分,但老板问:‘它会影响我们吗?’ 我沉默了。” —— 某安全工程师的深夜日志 在信息安全(InfoSec)的世界里,CVSS(Common Vul...
“CVSS 9.8,远程可利用,无需认证,高危。” —— 每当我在漏洞报告中看到这句话,我的心里总会泛起一阵复杂的情绪。“CVSS 9.8, remotely exploi...
CVSS(Common Vulnerability Scoring System / 通用漏洞评分系统)是由 FIRST.org(Forum of Incident Resp...
EPSS (Exploit Prediction Scoring System),中文名为利用预测评分系统,是由 FIRST.org(Forum of Incident Re...
引言 通用漏洞评分系统(Common Vulnerability Scoring System, CVSS)自推出以来,已成为全球范围内评估软件漏洞严重性的主流标准。它由第一...
在网络安全领域,凭证盗用攻击(Credential Theft Attack)和撞库攻击(Credential Stuffing Attack)是两种危害用户账户安全的常见攻...
在对安全漏洞和攻击进行分类整理时,选择合适的分类维度(Category)非常关键,它不仅有助于理解攻击的本质,还能指导防御策略的设计和实施。 以下是几种主流且实用的分类方式(...
众所周知,数据加密标准(DES: Data Encryption Standard)使用56位密钥加密任何明文,而这些明文很容易被现代技术破解。为了防止这种情况发生,2DES...
提示工程(Prompt Engineering) 是一种通过设计和优化输入给人工智能模型(尤其是大语言模型,LLM)的“提示词”(Prompt),来引导模型生成更准确、有用或...
一、概述 TLS 重新协商漏洞(TLS Renegotiation Vulnerability,CVE-2009-3555),又称为 插入式重新协商攻击(Insertion ...
中间相遇(Meet-in-the-Middle)攻击 定义 Meet-in-the-Middle Attack(MITM) 是一种密码分析攻击方法,主要用于破解使用多重加密算...
备注:本文基于2025年7月的信息,如有差异,请以官方信息为准。 什么是 CCSP(Certified Cloud Security Professional)? CCSP(...
什么是Deepfakes? Deepfakes(深度伪造)是一种利用人工智能技术,特别是深度学习中的生成对抗网络(GANs: Generative Adversarial N...
在信息安全领域,Due Care(应有的注意)和 Due Diligence(尽职调查)是两个重要的概念,它们帮助组织和个人理解并履行其法律责任和道德义务,以保护信息资产免受...
软件物料清单(Software Bill of Materials, SBOM)是一个详细的文档,它列出了构成一个软件产品或应用程序的所有组件及其版本信息、许可证信息和潜在的...
Trusted Platform Module (TPM) 简介 Trusted Platform Module (TPM) 是一种国际标准的计算机组件,旨在为计算机平台提供...
在信息安全领域,权限提升(Privilege Escalation) 是指攻击者通过某种方式获得比原本更高的访问权限。根据攻击目标的不同,权限提升通常被分为两类: 垂直权限提...
授权机制(Authorization Mechanism)用于验证已认证的用户(或其他实体)是否有权限执行某个操作或访问特定资源。它发生在身份验证(Authenticatio...