Aggregator
相约香港|慢雾将亮相香港区块链高峰论坛与 Bitcoin Asia 2025 周边活动
重磅发布!Coremail CACTER 邮件入侵防护系统(MAF)全新上线
邮件安全面临挑战?别担心!8 月 27 日直播,Coremail CACTER 邮件入侵防护系统(MAF)全新上线首秀来袭。
带你抢先看 MAF 亮点全解,还有直观效果演示。现场更有惊喜礼品等你拿,立即点击预约直播,开启邮件安全防护新体验。
重磅发布!Coremail CACTER 邮件入侵防护系统(MAF)全新上线
2025世界人工智能大会看点满满!国投智能股份作“AI安全治理”主题演讲
7月26日至28日,2025世界人工智能大会(2025 WORLD AI CONFERENCE)在上海举办。国投智能股份首席战略官江汉祥在重要生态合作伙伴华为展区作《AI网络犯罪与公共安全治理》主题演讲,并发布美亚“鉴真”生成合成内容检测系列产品。
江汉祥在主题演讲中深入剖析了当前 AI 网络犯罪的现状与趋势,详细阐述了 AI 技术在网络犯罪中的应用方式以及给公共安全带来的巨大挑战,并着重介绍了国投智能股份积极探索 AI 安全治理的新模式、新方法。
值得一提的是,国投智能股份在会上正式发布了美亚“鉴真”生成合成内容检测系列产品。江汉祥通过生动案例阐述AI技术应用和AI安全前景,巧妙引出“鉴真”系列产品发布,现场反响热烈。
公司“鉴真”系列产品以多元化的业务模式,能够满足不同场景需求,用户可依据业务特性、数据规模及安全要求,灵活选择适配版本,获取定制化的AI合成生成内容检测解决方案:
•实验室装备版适配专业科研与鉴定场景;
•手机、平板、电脑等端侧SDK支持移动设备及终端应用的实时检测集成;
•私有服务版通过本地化部署,保障数据隐私与安全;
•SaaS化服务版以云端API实现低成本、高灵活的能力输出;
•互联网微信小程序则为个人用户及中小机构提供便捷的轻量化检测服务。
未来,国投智能股份将继续聚焦大模型技术应用、生成式人工智能和人工智能安全等核心方向,不断加大研发投入,推出更多安全、可信、可靠的人工智能技术产品,为维护网络安全、保障社会稳定贡献更多力量。
2025世界人工智能大会简介
2025世界人工智能大会(2025 WORLD AI CONFERENCE)是落实习近平总书记提出的《全球人工智能治理倡议》的重要行动,旨在打造人工智能领域的科技风向标、应用展示台、产业加速器、治理议事厅。主办单位为中国外交部、国家发展改革委、上海市人民政府等,大会主题为“智能时代 同球共济”。
大会以“1+1+2+10+N”架构呈现,即1场开幕式及主论坛,1场人工智能全球治理高级别会议,科学前沿、发展安全2场全体会议,10余场部委论坛及N场生态论坛。同时设置了会议论坛、展览展示、赛事评奖、应用体验、创新孵化等5个板块。2025世界人工智能大会展览共展出3000余项前沿展品,涵盖40余款大模型、50余款AI终端产品、60余款智能机器人,以及100余款全球首发或中国首秀重磅新品。
2025世界人工智能大会看点满满!国投智能股份作“AI安全治理”主题演讲
CVE-2025-43240 | Apple macOS up to 15.5 improper check or handling of exceptional conditions (Nessus ID 243030 / WID-SEC-2025-1703)
CVE-2025-43228 | Apple iOS/iPadOS up to 18.5 clickjacking (Nessus ID 252299 / WID-SEC-2025-1703)
CVE-2025-43227 | Apple tvOS Web information disclosure (Nessus ID 243030 / WID-SEC-2025-1703)
CVE-2025-43227 | Apple visionOS Web information disclosure (Nessus ID 243030 / WID-SEC-2025-1703)
CVE-2025-43227 | Apple watchOS Web information disclosure (Nessus ID 243030 / WID-SEC-2025-1703)
CVE-2025-43227 | Apple iOS/iPadOS Web information disclosure (Nessus ID 243030 / WID-SEC-2025-1703)
CVE-2025-43227 | Apple macOS Web information disclosure (Nessus ID 243030 / WID-SEC-2025-1703)
打工人留学的现实成本与结局
微软推出虚拟机转换程序可以轻松将VMware转换为Hyper-V 但主要面向企业提供
玄武在BlackHat揭示劫持智能体达成RCE的新方法
Author: Jiashuo Liang and Guancheng Li of Tencent Xuanwu Lab
0x00 前言大语言模型(LLM)正在从简单的对话工具演化为能够编写代码、操作浏览器、执行系统命令的智能体。随着大模型应用的演进,提示词注入攻击的威胁也在不断升级。
设想这样一个场景:你让AI助手帮你编写代码,它却突然开始执行恶意指令,控制了你的电脑。这种看似科幻的情节,如今正在变为现实。
本文将介绍一种新型的提示词注入攻击范式。攻击者只需掌握一套“通用触发器”,就能精确控制大模型输出任意攻击者指定的内容,从而利用AI智能体实现远程代码执行等高风险操作。
腾讯和清华的最新研究:利用“长度侧信道”绕过5G/4G/WiFi网络的加密
Author: Guancheng Li of Tencent Security Xuanwu Lab
在当今数字化时代,5G、4G和Wi-Fi等无线通信技术已成为我们日常生活的重要基础设施。这些网络普遍采用先进的加密协议,理论上能够有效保护用户通信安全。然而,近期由我们腾讯玄武实验室与清华大学陈建军老师团队在EuroS&P 2025上发表的研究成果LenOracle揭示了一个新的安全隐患:攻击者可能将空口数据帧(radio frame)长度信息作为侧信道,在不破解无线加密的情况下劫持加密网络中的TCP/UDP连接。我们在真实的商用LTE网络和Wi-Fi环境中进行了测试,成功在TCP场景下利用该攻击向受害设备注入了一条伪造的短消息,并在UDP场景下污染了受害设备的DNS缓存,展示了该攻击对关键网络服务的潜在破坏力。
这是怎么一回事呢?无线网络的加密协议虽然可以阻止攻击者在物理层窃听通信内容或篡改、注入消息,但在传输层,如果攻击者掌握了四元组信息(客户端IP、客户端端口、服务器IP、服务器端口)以及序列号(SEQ)和确认号(ACK),仍可以通过发送伪造四元组的数据包,将任意数据注入到相应的网络连接中。这些伪造的数据包会经过互联网路由,最终被调制为空口数据帧并传递到受害者设备,从而间接实现对无线信道的消息注入。在实际情况下,攻击者通常难以获取四元组和序列号等关键信息。而我们的研究发现,如果将空口数据帧的长度信息与网络地址转换(NAT)的工作机制以及TCP协议的固有特性结合,是可以逐步推断出目标连接的四元组(源IP、源端口、目的IP、目的端口)以及关键的协议状态信息(如序列号和确认号),从而实现对网络中TCP/UDP通信的劫持。
从一个补了三次的漏洞看WCF的安全编程
笔者在2016年11月发现并报告了HP Support Assistant (HPSA) 的权限提升漏洞,HP Product Security Response Team (HP PSRT) 响应迅速,但却以此漏洞可以通过软件的自动更新功能自动修复为由拒绝为其发布安全公告和CVE。4月份想起这件事后,笔者又分析了一遍修补后的HPSA,发现HP的开发人员在修补中犯了更为低级的错误,导致补丁可以被绕过重新实现权限提升。在随后与HP PSRT的沟通与合作中,再一次利用其它技巧绕过了其后续修补,最终笔者协助HP PSRT完成了漏洞的修补。
本文将分析此漏洞的成因及多次补丁绕过,希望能以此为案例提高开发人员对安全的认识和理解,以减少由于对所用技术理解不到位和安全编程意识匮乏而导致的安全漏洞。
Browser UI Security 技术白皮书
Browser UI ,是指浏览器用户界面。浏览器经过几十年的发展,对于用户界面并没有一个统一的规定标准,目前大多数现代浏览器的用户界面包括:前进和后退按钮、刷新和停止加载按钮、地址栏、状态栏、页面显示窗口、查看源代码窗口、标签等。另外可能还会有一些其他的用户界面,例如下载管理、页面查找、通知、系统选项管理、隐身窗口等等。我们可以把Browser UI认为是一个前端标签式的页面管理器或者Web的外壳,用户不必去考虑浏览器应用程序底层是如何处理数据的,所有的网络行为结果,均由Browser UI去展现给用户。
对华为HG532远程命令执行漏洞的新探索
2017年11月27日Check Point 公司报告了一个华为 HG532 系列路由器的远程命令执行漏洞,漏洞编号为CVE-2017-17215。利用该漏洞,向路由器UPnP服务监听的37215端口发送一个特殊构造的 HTTP 请求包,即可触发命令执行。此端口在默认配置下并不能从外网访问,但由于该系列路由器数量极其巨大,所以互联网上仍有较多可访问到该端口的设备存在。目前已经有蠕虫在利用这些暴露在互联网上的端口进行传播[1]。
近期国内外已有不少对该漏洞原理的分析[2],在此不再赘述。但我们发现该漏洞实际的威胁可能比目前大家所认为的更为严重,某些对该漏洞的防御建议也是不够的甚至错误的。37215端口暴露在互联网上的HG532系列设备只占其中很少一部分,就已经足够多到被蠕虫利用,而如果其它那些只在内网能访问到的37215端口也可以被攻击者利用呢?
在2013年,国内爆发了一次家用路由器 DNS 劫持事件,利用的是WEB安全里的CSRF攻击技术。这种攻击技术能利用在现在HG532路由器的这个漏洞上吗?如果可以,那么只要诱使HG532路由器的用户用手机、电脑访问一个恶意页面,就可以导致路由器完全被攻击者控制。