首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络安全攻防

    Scheduled-Task-Tampering

    由特定提要生成的日志量的快速变化应被视为可疑,尽管攻击者仍然可以在恶意操作完成后恢复更改,请注意在足够大的庄园中实现这一点可能非常难以完成 以下Sigma规则可用于寻找试图从注册表手动修改计划任务的攻击者: title: Task Tampering Detection status: experimental description: Detects manual Scheduled Task tampering via registry modification

    1.3K10编辑于 2022-06-23
  • 基于检测分割的篡改检测技术——DTD(Document Tampering Detector)和DAF(Difference-Aware Forensics)

    1、DTD(Document Tampering Detector)篡改检测框架在此背景下,华南理工大学、华中科技大学和合合信息团队发表论文《Towards Robust Tampered Text Detection in Document Image: New dataset and New Solution》,提出了一种新的基于检测分割的篡改检测框架:DTD(Document Tampering Detector

    1.2K00编辑于 2024-12-26
  • 来自专栏lulianqi

    FreeHttp (a fiddler add in to temper the http)

    Rule editing control strip Http session capture/tampering or rule execution log A list of http tampering in the tampering rule list (matching the content in the Url Filter). If the matching is successful, the tampering of the http message will be performed (tampering with the Two: request or response tampering rule editing area ? Five: "Tamper Rule" tampering rules list ?

    1.5K31发布于 2019-03-29
  • 来自专栏AI SPPECH

    MCP 的安全威胁模型

    STRIDE 代表六种主要威胁类型: Spoofing(身份伪造) Tampering(篡改) Repudiation(否认) Information Disclosure(信息泄露) Denial of 修改 Tool 调用参数 MCP Server 中 数据加密、完整性验证 Tampering 修改 Tool 定义 MCP Server 高 签名验证、版本控制 Repudiation 否认 Tool = request["parameters_hash"]: threats.append({ "type": "tampering = detector.detect_threats(tampering_request, user_permissions=["echo"]) print(f"Tampering request threats: {tampering_threats}") # 测试信息泄露响应 sensitive_response = { "response_id":

    34210编辑于 2026-01-10
  • 来自专栏人工智能前沿讲习

    【他山之石】图像篡改数据集汇总及下载

    01 CasiaV1.0/2.0 包含了两种篡改:copy-move和splice,具体的数据集指标说明见此篇:《Casia image tampering detection evaluation dl=0 03 Pawel korus-Realistic Tampering Dataset 这是一个手工篡改数据集,做的还是非常走心的,和上面俩数据集相比,至少有的图片我肉眼真看不出来是p的... stefan.winklerbros.net/Publications/icip2016b.pdf 05 NIST16 这个数据集个人感觉做的也很走心,跟上面提到的Pawel korus-Realistic Tampering

    3.7K20发布于 2021-04-28
  • 来自专栏FreeBuf

    通过购物车参数篡改实现低价免费购买商品

    本文分享的Writeup是某流行电子商务购物网站的一个参数篡改漏洞(Parameter Tampering),作者利用该漏洞可以更改购物车中商品数量为负数,通过最终的正负支付金额平衡,实现以最低价格甚至是免费方式购物 由于网站方希望能发现一些影响业务方面的漏洞,所以我首先想到的就是测试参数篡改漏洞(Parameter Tampering)。 参数篡改(Parameter Tampering):此类攻击是基于对客户端和服务器之间交换参数的操纵控制,它通过修改Web应用交互中存储在cookies、提交请求、隐藏表单字段或URL查询字符串中涉及的数据参数

    2.2K30发布于 2019-09-11
  • 来自专栏FreeBuf

    这款号称“不可破解”的芯片,在3个月内经受了500位专家考验

    DARPA)与美国国防部国防数字服务处(Defense Digital Service),在众包安全平台 Synack 上联合发起了漏洞赏金计划 Finding Exploits to Thwart Tampering 面对考验 Morpheus 此前在实验室环境中被展示过,但 Finding Exploits to Thwart Tampering计划使 Morpheus 处理器首次对外部安全专家公开。

    52020发布于 2021-03-25
  • 来自专栏安全开发记录

    如何做一款好的waf产品(4)

    另一方面,WAF得管理界面不能存在像其准备去保护的应用中的那些相同的弱点,如SQL注入漏洞、参数恶意修改漏洞(Parameter Tampering) 等。 【Parameter Tampering:修改那些hidden的参数值或是url中 参数值,详细的请见http://www.owasp.org/index.php/Web_Parameter_Tampering

    71320发布于 2021-08-11
  • 来自专栏tea9的博客

    2.web安全基础-无处不在的安全问题

    “篡改”网页 Tampering inttle: hacked by 关键字 Hacked by 搜索引擎语法 Intitle:keyword 标题中含有关键词的网页 Intext:text

    43910编辑于 2023-03-17
  • 来自专栏making

    Demo佛萨奇2.0魔豹联盟系统开发技术源码解析

    tie points in the blockchain that try to tamper with data privately,and most nodes do not change,this tampering

    45030编辑于 2022-10-27
  • 来自专栏数安视界

    ChaCha20 vs AES:当加密算法遇上TLS1.3的安全铁拳

    associated_data)     print(f"加密结果 (密文+标签): {ciphertext.hex()}")     return nonce , ciphertext def tampering 篡改测试     tampering("AES-GCM" , aes_gcm_256 , aes_nonce , aes_ciphertext , associated_data)     tampering

    1.7K22编辑于 2025-06-08
  • 来自专栏数安视界

    ChaCha20-Poly1305 算法介绍

    associated_data) print(f"加密结果 (密文+标签): {ciphertext.hex()}") return nonce , ciphertextdef tampering 篡改测试 tampering("AES-GCM" , aes_gcm_256 , aes_nonce , aes_ciphertext , associated_data) tampering

    2K23编辑于 2025-06-02
  • 来自专栏区块链哈希

    Hunter狩猎者夹子机器人系统开发丨现成案例 | 机制介绍

    Secondly,since the data blocks owned by each node,that is,the ledger data,are consistent,tampering with

    1.3K30编辑于 2022-07-04
  • 来自专栏javascript技术

    How to Hide JavaScript Code in View Source

    sensitive code is kept hidden from the client side, thus reducing the risk of unauthorized access, tampering

    25610编辑于 2024-07-07
  • 来自专栏JavaEdge

    SpringCloud安全实战(一)-API及其安全机制

    伪装成系统管理员 Tampering :干预。将不希望被修改的数据、消息或设置改掉 Repudiation :否认。拒绝承认做过的事 Information disclosure :信息泄露。

    1.4K31发布于 2020-05-27
  • 来自专栏算法和应用

    计算的度量集中度:最佳界限,减少量等

    McDiarmid's inequality. (3) Our result generalizes to discrete random processes, and this leads to new tampering

    93730发布于 2019-07-18
  • 来自专栏Java核心技术

    Katana:一款功能强大的下一代网络爬虫框架

    www-i18n-constants-en_GB.vflset/www-i18n-constants.js https://www.youtube.com/s/desktop/4965577f/jsbin/www-tampering.vflset /www-tampering.js https://www.youtube.com/s/desktop/4965577f/jsbin/spf.vflset/spf.js https://www.youtube.com

    98900编辑于 2023-05-25
  • 来自专栏AI SPPECH

    010_具身人工智能的安全评估与测试框架:从静态分析到动态渗透测试

    tamper_methods is None: tamper_methods = ['case_opening', 'component_removal', 'solder_tampering detection_capabilities'][method] = test_result['detection'] # 计算防篡改评分 detected_tampering results['detection_capabilities'].values() if d) results['tamper_resistance_score'] = detected_tampering / len(tamper_methods) if tamper_methods else 0 self.test_results['device_tampering' security_gaps': results.get('security_gaps', []) } elif test_type == 'device_tampering

    59910编辑于 2025-11-19
  • 来自专栏新智元

    LLM惊现篡改代码获得奖励,欺骗人类无法根除逆转!Anthropic新作揭露惊人真相

    参考资料: https://www.anthropic.com/research/reward-tampering https://www.reddit.com/r/singularity/comments /1dilfuz/internal_monologue_and_reward_tampering_of/ https://x.com/AnthropicAI/status/1802743256461046007

    36710编辑于 2024-06-27
  • 来自专栏VoiceVista语音智能

    GreenWave 发布面向边缘侧人工智能应用的新一代超低功耗IOT应用处理器GAP9

    additional security features protecting device makers firmware and models while also protecting devices from tampering

    1.4K30发布于 2021-05-28
领券