摘要: 一、简介 最近的Log4J漏洞(CVE-2021-44228)正造成网络大乱,其影响力不亚于早期的HeartBleeding漏洞。2.0-beta9 ~ 2.14.1版本的Apache Log4j2均存在改漏洞,可以说直接影响了大部分基于Java的应用。该漏洞最早被阿里云安全团队发现并验证,随即被A 阅读全文
posted @ 2021-12-15 17:30 中科天齐软件原生安全 阅读(1119) 评论(0) 推荐(0) 编辑
摘要: 人工智能可以在提高检测和预防网络攻击的效率方面发挥重要作用,以下是人工智能在网络安全方面的几种帮助: 1. 威胁检测和预防 人工智能可用于实时识别异常行为模式,这可能预示着潜在的网络攻击。通过分析大量数据,人工智能系统可以检测到人工分析可能遗漏的异常情况,例如: • 入侵检测:人工智能系统可以通过分 阅读全文
posted @ 2024-12-13 11:23 中科天齐软件原生安全 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 人工智能是把双刃剑,既可以是用于网络安全防御的强大工具,又可能被网络攻击者利用来破坏安全。根据麦肯锡的数据,2024年,多个地区和行业的人工智能采用率从前几年的约50%飙升至72%。但人工智能系统复杂的性质和庞大的数据需求也使它们成为网络攻击的主要目标。例如,人工智能系统的输入数据可能会在对抗性攻击 阅读全文
posted @ 2024-12-10 14:46 中科天齐软件原生安全 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 什么是 LLM 应用程序? 大型语言模型 (LLM) 是在大量文本数据上训练的人工智能系统,用于理解和生成类似人类的文本。这些模型,例如 OpenAI 的 Chat GPT-4 和 Anthropic Claude,利用其广泛的语言输入来执行各种任务,使其成为科技界的多功能工具。通过处理广泛的数据集 阅读全文
posted @ 2024-12-04 11:16 中科天齐软件原生安全 阅读(17) 评论(0) 推荐(0) 编辑
摘要: MITRE 分享了从 2023 年 6 月至 2024 年 6 月期间披露的 31,000 多个漏洞背后最常见和最危险的25个软件弱点列表。 软件弱点是指在软件的代码、架构、实现或设计中发现的缺陷、错误、漏洞和错误。 攻击者可以利用这些弱点来破坏运行易受攻击软件的系统,从而能够控制受影响的设备并访问 阅读全文
posted @ 2024-11-25 11:11 中科天齐软件原生安全 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 随着漏洞的数量和复杂性的增加,组织正在努力管理和缓解安全缺陷。 MOVEit文件传输服务、Log4Shell 和 Citrix Bleed 中的软件缺陷是近年来被利用的最引人注目的漏洞之一,但它们只占造成广泛损害的 CVE 总数的一小部分。 CVE的数量每年都在稳步增长,SecurityScorec 阅读全文
posted @ 2024-11-12 11:07 中科天齐软件原生安全 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 在不断发展的软件开发世界中,安全性变得越来越重要。应用程序现在更加复杂和互连,这意味着存在许多潜在的漏洞入口点。这些缺陷可能隐藏在软件的深处,在造成严重问题之前通常不会被注意到。软件物料清单 (SBOM) 在这里可以发挥作用。SBOM作为用于创建软件应用程序的所有组件、库和模块的详细清单,在软件供应 阅读全文
posted @ 2024-11-11 15:25 中科天齐软件原生安全 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 在当今的数字环境中,敏捷性至关重要。但公司如何在不影响安全性的情况下实现这种速度呢?借助正确的策略和工具,组织可以实现快速、安全的交付管道。 1. 自动化安全性以实现速度和一致性 自动化是DevSecOps实践的基石。通过自动化执行安全任务,组织可以保持持续交付所需的速度和一致性,不会因为人工干预而 阅读全文
posted @ 2024-11-08 11:08 中科天齐软件原生安全 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 缓冲区溢出漏洞是一种常见的安全漏洞,发生在程序尝试向预分配内存空间填充数据时,超出其预定大小,进而覆盖了不应被修改的数据区域。这种漏洞通常发生在输入验证不足的情况下,攻击者可能会利用它来注入恶意代码、改变程序流程甚至获取系统控制权。例如,在处理用户输入的字符串时,如果开发人员没有正确检查输入长度,就 阅读全文
posted @ 2024-10-31 16:33 中科天齐软件原生安全 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 注入攻击指的是针对注入漏洞的任何类型的攻击——注入漏洞是一大类网络安全漏洞,其中包括几个严重的应用程序安全风险。尽管攻击向量种类繁多,但注入攻击的共同点是攻击者能够通过未经验证的用户输入将有效负载插入已执行的应用程序代码中。根据具体的漏洞和攻击目标,注入可能涉及数据库查询、JavaScript代码、 阅读全文
posted @ 2024-10-29 15:36 中科天齐软件原生安全 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 对于企业来说,代码库是其宝贵的资产。然而目前勒索软件即服务 (RaaS)攻击以 CI/CD 管道为目标,劫持或破坏代码已成为一种趋势。首先来看下典型的勒索软件生命周期。 感染:攻击者通常通过恶意依赖项、脚本漏洞或受损的构建服务器渗透到系统中。 横向移动:他们暗中探索网络,寻找关键资源和代码存储库。 阅读全文
posted @ 2024-10-18 14:08 中科天齐软件原生安全 阅读(13) 评论(0) 推荐(0) 编辑