Aggregator
CVE-2024-47266 | Synology Active Backup for Business prior 2.7.1-3234/2.7.1-13234/2.7.1-23234 path traversal (SA_25_02)
CVE-2024-47265 | Synology Active Backup for Business prior 2.7.1-3234/2.7.1-13234/2.7.1-23234 path traversal (SA_25_02)
CVE-2024-47264 | Synology Active Backup for Business prior 2.7.1-3234/2.7.1-13234/2.7.1-23234 path traversal (SA_25_02)
CVE-2025-0837 | ThemeREX Puzzles Plugin up to 4.2.4 on WordPress Shortcode cross site scripting
CVE-2025-1059 | Schneider Electric ASCO 5310 Single-Channel Remote Annunciator allocation of resources (SEVD-2025-042-01)
CVE-2024-13770 | ThemeREX Puzzles Plugin up to 4.2.4 on WordPress view_more_posts deserialization
CVE-2025-25286 | Islandora Crayfish up to 4.0.x escape, meta, or control sequences (GHSA-mm6v-68qp-f9fw)
当风云卫拥抱DeepSeek发生了哪些(一):DeepSeek-R1安全告警分析实测获三高
CVE-2024-13229 | rankmath Rank Math SEO Plugin up to 1.0.235 on WordPress update_metadata access control
CVE-2024-10763 | ApusTheme Campress Plugin up to 1.35 on WordPress campress_woocommerce_get_ajax_products path traversal
NOAA 公开泰坦号内爆音频
趋势科技收购战打响,私募股权巨头竞相角逐
BucketLoot: an automated S3-compatible bucket inspector
BucketLoot BucketLoot is an automated S3-compatible Bucket inspector that can help users extract assets, flag secret exposures and even search for custom keywords as well as Regular Expressions from publicly-exposed storage buckets by scanning...
The post BucketLoot: an automated S3-compatible bucket inspector appeared first on Penetration Testing Tools.
PowerShell как оружие: северокорейские хакеры оценили преимущества ClickFix
CloudPrivs: Determine privileges from cloud credentials
CloudPrivs CloudPrivs is a tool that leverages the existing power of SDKs like Boto3 to brute force privileges of all cloud services to determine what privileges exist for a given set of credentials. This...
The post CloudPrivs: Determine privileges from cloud credentials appeared first on Penetration Testing Tools.
Grip SSPM: Next Evolution in SaaS Identity Risk Management
Grip SSPM enhances SaaS security by automating misconfiguration fixes, engaging app owners, and unifying risk management for a smarter, proactive defense.
The post Grip SSPM: Next Evolution in SaaS Identity Risk Management appeared first on Security Boulevard.
SaaS Security: Connecting Posture Management & Identity Risk
SaaS security posture management and identity risk are deeply connected. Learn how to unify visibility, automation, and control to protect your SaaS ecosystem.
The post SaaS Security: Connecting Posture Management & Identity Risk appeared first on Security Boulevard.
emploleaks: OSINT tool that helps detect members of a company with leaked credentials
EmploLeaks This is a tool designed for Open Source Intelligence (OSINT) purposes, which helps to gather information about employees of a company. 🚀 How it Works The tool starts by searching through LinkedIn to...
The post emploleaks: OSINT tool that helps detect members of a company with leaked credentials appeared first on Penetration Testing Tools.
智能防御新篇章:大模型携手零信任,让钓鱼邮件无所遁形
背景
在数字化时代,电子邮件已成为企业和个人日常沟通的重要工具。然而,随着网络攻击手段的不断升级,钓鱼邮件作为一种常见的网络欺诈手段,给用户的信息安全和财产安全带来了严重威胁。为了有效防范钓鱼邮件,保障用户的安全,网络安全领域的研究者和企业正在探索新的技术和理念。
近年来,人工智能技术取得了显著进展,特别是大模型技术,在自然语言处理、模式识别等方面表现出色。同时,零信任安全理念作为一种新的安全策略,主张“永不信任,总是验证”,强调对所有访问请求进行严格的身份验证和权限控制。在这样的背景下,结合大模型技术与零信任理念来检测钓鱼邮件,成为网络安全领域的一个创新方向
从企业角度看钓鱼邮件的防护难点
钓鱼邮件因其丰富的伪装性,给企业的防护造成了巨大困难
1、伪装手段多样性:攻击者会使用各种手段来伪装钓鱼邮件,如常见的模拟相似的邮件域名和地址,进行群发邮件,使用户难以辨别
2、用户意识不足:由于企业内部人员的业务属性不同,增加了对钓鱼邮件识别的难度,部分钓鱼邮件会伪装成市场合作、或宣传的意图,诱导业务同事进行误点
3、技术的不断更新:随着技术的不断进步,攻击者的手段也不断更新,传统的防护模式很难识别新型的钓鱼攻击,很多攻击者会针对性的定制邮件内容,很巧妙的绕过邮件的过滤系统
4、跨平台攻击:钓鱼邮件因其特殊性,可以同时跨越不同的平台和设备,防御措施需要同时在多个层面上进行,增加了企业防护的复杂性
在大模型技术的加持下,零信任“持续认证,永不信任”,对于钓鱼邮件是否能提供新的防护思路?
近期,我们收到了众多客户关于加强钓鱼邮件防护的咨询,他们尤为关注在大模型技术日益成熟的大背景下,如何结合零信任的安全理念来有效应对复杂多变的钓鱼邮件攻击。引入大模型技术确实能够补充传统的基于规则和深度学习能力的钓鱼邮件检测,同时,大模型的高计算能力也能显著提升检测效率。针对于最近爆火的DeepSeek,安几研发团队也是第一时间对DeepSeek模型进行了深入学习与研究,并且引入到现有的检测模块中
1、邮件网关结合大模型分析技术,赋能邮件安全检测能力,有效提升恶意邮件检出效率
为了有效识别和防范恶意邮件,我们引入了先进的大语言分析模型。该模型能够对邮件头部及其他相关内容进行实时深入理解分析,精准识别潜在的安全威胁,目前我们的安全团队正积极对DeepSeek的检测性能和识别准确性进行严格测试,并且对本地部署的DeepSeek进行了微调。一旦测试达标,我们将推出基于DeepSeek大模型的邮件安全检测服务。在追求邮件安全检测模块最优配置的过程中,我们不仅引入了大模型技术,同时也保留了传统的基于规则检测方法,以确保双重保障,提升整体安全性能;
2、创新的邮件头分析(RL 强化学习:ICM&DQN)
安几邮件检测模块采用 RL(强化学习)中的两大经典算法——ICM(Intrinsic Curiosity Module)和 DQN(Deep Q-Network),对邮件头进行高效分析。ICM 算法通过探索邮件头的潜在异常结构,识别出不常见的字段组合,DQN 算法则通过优化决策过程,根据邮件头的各类异常特征对邮件的潜在风险进行评分。结合这两种算法,系统能够动态适应不断变化的钓鱼攻击手法,持续提高识别准确度
3、针对钓鱼邮件的防御,用户侧除了意识培训之外,是否还有其它的解决思路
钓鱼邮件的多样化,完全依靠用户进行识别,几乎不太现实,这时候我们需要提供协助用户进行钓鱼邮件的有效识别,就能最大化的遏制钓鱼邮件的攻击行为,安几零信任方案中,除了通过邮件网关对钓鱼邮件进行事中的检测外,同时也提供对用户收取的邮件进行事后的识别(识别范围包含邮件正文、附件、以及恶意链接等),操作方面也非常简单,用户只需要将可疑邮件转发给指定邮箱地址,检测完成后以邮件的形式将结果反馈给用户,整个过程耗时不超过30S(参考时间来源于内部的测试环境,具体时间可能会受网络环境等多重因素影响)
4、安全空间隔离技术,有效防止恶意软件传播
在应对钓鱼邮件的防御与检测挑战中,我们必须认识到并非所有恶意行为都能被完全拦截。一旦含有木马病毒的邮件被接收,关键在于采取技术措施防止恶意行为的扩散,以及保护敏感数据不受侵害。安几零信任产品集成的安全空间隔离技术,正是有效遏制恶意软件传播的核心策略。在零信任终端安全防护体系中,安全工作空间技术的运用实现了工作与个人生活的彻底分离。在这一环境中,用户能够安全地处理工作事宜,包括接收和发送工作邮件。一旦邮件中检测到恶意病毒程序,旨在控制计算机或实施数据勒索,安全工作空间的技术防护将立即启动,有效遏制威胁
• 简单直接敏感资料外发:攻击者获取到当前电脑的操作权限后,想将电脑内的敏感资料外传,因为安全工作空间内本身的数据、资料都是落地加密,所以不管攻击者通过什么手段对文件进行外发,对面收到的也都是乱码,从而保护了敏感信息不被泄露。此外,安全工作空间同时提供网络出口控制,用户可对外发的目标进行白名单设置,除白名单之外的外发行为都会被拦截
• 深谋远虑的APT(高级威胁攻击)攻击:很多黑客在获取到电脑的操作权限后,不满足于简单的敏感资料外发,而是继续潜伏或者通过远程操控当前主机,继续下一步的入侵,零信任模型不仅在于登录阶段实施严格的访问控制,还通过对用户行为的持续监控和分析,构建用户行为画像。即使攻击者绕过了登录验证,后续的操作也会受到多因素认证策略的拦截,有效遏制了高级攻击的进一步扩散。通过这种方式,零信任架构为终端安全提供了坚固的防线,防止了主机被作为跳板机进行进一步的入侵活动
针对钓鱼邮件的防护,是企业与安全服务提供商必须持续关注的重要课题。在安全防御领域,不存在一劳永逸的解决方案或产品。同样,零信任防御体系的实施也不应孤立于传统安全防御体系之外。优秀的产品理念和策略应当是传统安全防御体系的补充和延伸,在此基础上提供更加强化的安全防护能力。这种融合和创新的做法,才能确保企业在不断变化的威胁环境中保持稳固的安全态势。