logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

AI语音深度伪造诈骗对企业安全的威胁与防御机制研究

其中,基于深度学习的语音合成(Voice Deepfake)技术被恶意用于实施高仿真电话钓鱼攻击,已成为全球企业面临的重要安全威胁。文章进一步提出一套涵盖技术检测、流程控制与人员培训的综合防御框架,并提供可部署的代码示例,包括基于声纹特征的异常检测模型与实时语音真实性验证接口。实践表明,只有将“声音”视为一种需验证的身份凭证,而非天然可信的通信载体,企业才能在AI滥用浪潮中守住安全底线。本文聚焦于

文章图片
#人工智能#安全#web安全 +2
基于端侧AI的语音钓鱼检测机制研究——以三星One UI 8为例

近年来,语音钓鱼(Vishing)攻击呈现高发态势,其利用社会工程学手段诱导用户泄露敏感信息,传统基于黑名单或关键词匹配的防护方法已难以应对高度动态、语义复杂的诈骗话术。2025年,三星在其One UI 8操作系统中首次集成端侧语音钓鱼检测功能,通过本地运行的轻量化AI模型实时分析通话音频特征与语义内容,在不上传用户数据的前提下实现对可疑通话的即时预警。值得注意的是,该系统完全在设备端运行,不依赖

文章图片
#人工智能#ui#前端 +3
针对美国教育部拨款门户的钓鱼攻击分析与防御机制研究

2025年7月,网络安全公司BforeAI旗下PreCrime Labs披露,一个活跃的钓鱼团伙正在大规模仿冒G5登录界面,通过伪造“账户验证”“拨款状态更新”等主题邮件,诱导用户访问外观几乎一致的克隆站点(如g5-login[.]com、usdoe-grants[.]net)。攻击者首先注册多个与“g5.gov”“ed.gov”形似的域名,利用字符替换(如数字0代替字母O)、子域伪装(如g5-p

文章图片
#网络#php#安全 +4
Proofpoint链接封装机制被滥用于钓鱼攻击的技术分析与防御对策

为应对这一威胁,组织普遍部署了高级邮件安全网关(Email Security Gateway, ESG),其中Proofpoint作为市场主流产品之一,其核心功能之一即“链接封装”(Link Wrapping)——通过将原始URL替换为由Proofpoint域名托管的中间跳转链接,在用户点击时进行实时威胁检测,从而阻断恶意网站访问。本文填补这一空白,深入剖析Proofpoint链接封装被滥用的具体

文章图片
#node.js#arcgis#区块链 +2
基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限。本文聚焦于2025年披露的一类高隐蔽性钓鱼攻击:攻击者诱导用户授权伪装成合法工具的恶意OAuth应用,利用其申请的高权限API作用域(如Mail.Read、Files.ReadWrite.All

文章图片
#microsoft#arcgis#区块链 +3
基于语言与行为特征的AI钓鱼攻击检测机制研究

然而,这些方法在AI生成内容面前存在根本性局限:AI可动态规避关键词触发(如将“紧急转账”替换为“资金调度优先处理”),伪造合法发件人域名(通过子域名或第三方邮件服务),甚至模拟特定组织内部沟通风格。在此背景下,Okta公司于2025年公开的一项专利(US Patent No. US20250187654A1)提出了一种新型检测架构,其核心思想是:尽管AI可模仿人类语言表层特征,但在深层语言统计特

文章图片
#人工智能#服务器#microsoft +3
面向开发者生态的npm钓鱼攻击机制与防御体系研究

2025年7月,安全研究机构Socket.dev披露了一起针对知名开源维护者的精密钓鱼行动,攻击者利用仿冒域名npnjs.com(将“m”替换为“n”)搭建与官方npmjs.com高度一致的登录页面,并通过伪造的[email protected]地址发送“账户异常通知”邮件,成功窃取多名高影响力包维护者的登录凭证。开发者通常具备较高技术素养,但其工作流高度依赖自动化工具(如npm CLI、CI/C

文章图片
#npm#arcgis#前端 +4
面向安全邮件网关规避的现代钓鱼攻击机制与防御对策研究

然而,近年来网络钓鱼攻击呈现出高度工程化、自动化与对抗性特征,攻击者通过精心设计的技术手段,系统性地绕过SEG的检测逻辑,使大量恶意邮件成功投递至用户收件箱。据KnowBe4《2025年钓鱼威胁趋势报告》显示,2024年成功绕过Microsoft 365与主流SEG的钓鱼邮件数量同比增长47.3%,其中包含恶意超链接的邮件规避率达60.9%,而以商业邮件欺诈(Business Email Comp

文章图片
#安全#网络#人工智能 +4
KT五年7.24亿美元网络安全投资的战略逻辑与技术路径分析

邮件伪装与SPF/DKIM绕过:尽管SPF(Sender Policy Framework)、DKIM(DomainKeys Identified Mail)等邮件认证协议已普及,但攻击者通过控制已被授权的第三方邮件服务器(如 compromised marketing platform)或利用邮件网关配置漏洞,仍可发送看似合法的钓鱼邮件。例如,用户点击钓鱼链接后,被重定向至伪造的Microsof

文章图片
#web安全#安全#人工智能 +4
人工智能国际治理机制研究

年提出,其核心观点是治理体系需具备“监测-响应-学习”能力以应对技术不确定性,强调治理体系应建立完善的“监测指标”与“动态调整机制”,能够根据技术发展及时调整治理策略,典型案例为欧盟《年提出,其核心观点为伦理原则必须转化为技术标准以实现“设计即治理”,主张价值基准层的“核心原则”直接约束实施操作层的技术规范,要求伦理原则需转化为可执行的技术标准,典型案例为。反馈迭代”的四层闭环治理模型,通过明确伦

文章图片
#人工智能#大数据#网络 +3
    共 83 条
  • 1
  • 2
  • 3
  • 9
  • 请选择