logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

NVIDIA Merlin三重反序列化漏洞突袭,RCE攻击威胁千亿级数据管道

NVIDIA Merlin框架曝高危漏洞:AI推荐系统面临安全危机 NVIDIA千亿级推荐系统框架Merlin近期连续爆发三起高危漏洞(CVE-2025-23298/CVE-2025-33213/33214),CVSS评分最高达9.8分。这些漏洞通过反序列化缺陷实现远程代码执行,可接管AI训练管道并窃取用户数据。攻击面覆盖数据预处理(NVTabular组件)、模型训练(Transformers4R

#网络安全#人工智能
算力劫持阻击战:挖矿病毒全链路应急处置与前瞻性防护体系构建

摘要: 数字经济时代,挖矿病毒已演变为融合勒索攻击、数据窃取等多重威胁的复合型网络安全风险。攻击形态显著迭代,从单机挖矿升级为云容器集群、物联网设备僵尸网络挖矿,并出现勒索-挖矿一体化恶意程序,具备隐蔽性、传播性和对抗性。2024年全球算力劫持事件激增68%,云原生、边缘计算和物联网设备成为重灾区。企业需构建“快速止损-深度溯源-体系化防护”的全链路应对体系。本文提出多场景应急清除方案,覆盖物理机

#网络安全#算力#人工智能
CVE-2025-23358:NVIDIA App 权限管控漏洞深度解析

摘要: 2025年Q4,NVIDIA披露高危漏洞CVE-2025-23358,影响GeForce Experience等主流客户端应用。该漏洞因权限管控与输入验证缺陷,可被用于远程代码执行或本地提权攻击,威胁个人隐私与企业算力资产。漏洞CVSS评分为9.8(Critical),利用门槛低,攻击者可通过伪装配置文件诱导用户触发。NVIDIA已发布补丁修复权限隔离与输入校验问题,并建议用户及时更新或采

#web安全#网络安全
硬核解析:C语言实现AI推理的“三板斧”——量化、算子融合与内存映射

摘要: 在边缘AI部署中,C语言因其高效性和低资源占用成为首选。本文重点解析三大优化技术:量化通过降低数据精度(如FP32→INT8)减少计算量和内存占用,C语言实现需精准校准参数并控制边界;算子融合合并计算步骤降低开销;内存映射优化数据加载效率。这些技术共同解决了低算力设备的推理瓶颈,推动AI在嵌入式场景的落地。量化技术正向INT4等更低精度发展,持续提升边缘AI的部署效率。

#人工智能#c语言#开发语言
GitHub带毒代码陷阱:研发终端成黑客“提款机”,两大团伙攻击手法深度拆解

黑客通过GitHub传播恶意工具威胁研发安全 奇安信最新监测显示,黑客团伙Water Curse和Lucifer正利用GitHub开源特性,通过伪装成实用工具和IDEA破解包等方式,向研发人员传播恶意代码。其攻击路径分为四步:伪装诱饵、隐藏恶意代码、多阶段加载和持久化控制,最终实现窃密或挖矿目的。两类攻击针对不同群体:Water Curse瞄准高价值凭证的政企研发,Lucifer则针对普通开发者的

#github#人工智能#网络安全 +2
Flask 入门与进阶:从 Hello World 到生产级架构

Flask是一个轻量级Python Web框架,采用微内核设计,核心仅依赖Werkzeug和Jinja2。其优势在于灵活性高、学习曲线平缓、扩展生态丰富(400+扩展),适合微服务和中小型项目开发。基础Flask应用包含路由映射、视图函数和开发服务器配置,支持动态URL参数和多种HTTP方法。请求处理通过request对象获取参数、表单数据、JSON和文件上传,响应可通过make_response

#flask#架构#python +1
解构小智AI:从硬件底层到生态协同,打造未来“第二大脑”的全链路解析

AI语音交互硬件架构演进与优化方向 当前AI语音交互设备采用异构计算架构,整合RISC-V SoC、NPU和通信模块,通过6+2麦阵列和声学优化实现精准拾音。未来将向更高算力(1 TOPS+)、多模态融合(语音+视觉)和智能供电方向发展。核心技术包括: 硬件:异构SoC、模块化设计、MEMS麦克风升级 算法:自适应波束成形、混合降噪、端云协同推理 优化:唤醒率提升(目标3m/70dB下≥95%)、

#人工智能#小智AI
UnsolicitedBooker进阶攻击深度解构:路由器沦为C2节点的攻防博弈与前瞻防护

UnsolicitedBooker的“C++后门+路由器C2控制”攻击套路,本质上是利用路由器的网关属性、嵌入式系统弱点和安全防护缺失,实现“隐蔽控制+持久化攻击”的全链路攻击,其危害已覆盖个人、企业乃至公共网络安全。从防御视角来看,这类攻击并非不可防范——普通用户聚焦“基础加固”,封堵攻击入口;中小企业叠加“进阶检测”,阻断攻击链路;大型企业和行业机构推进“前瞻性防护”,从源头降低攻击风险,即可

#网络安全
筑牢MCU系统稳定防线——异常全维度监控与临崩智能应急处理方案(上)

摘要:本文提出一种面向MCU系统的全流程异常监控与临崩处理方案,针对工业控制、智能硬件等关键领域的高可靠性需求,构建"主动监控+分级响应+智能恢复"的四层架构体系。方案覆盖程序跑飞、堆栈溢出、任务卡死等6类核心异常,通过轻量化代码实现毫秒级检测响应,并提供分级处理策略(异常预判、数据保护、智能恢复)。经测试,系统资源占用<10%,临崩处理延迟<10ms,异常识别准确

#单片机#java#运维 +1
从“被动堵漏”到“主动免疫”:全域安全体系的设计范式革命与落地指南

数字化时代安全防御新范式:从被动补救到主动免疫 面对日益复杂的网络威胁,传统被动防御模式已显疲态。本文提出"主动免疫"安全理念,通过可信根构建、最小权限管控、异常行为检测、动态隔离自愈四大核心机制,实现从"事后拦截"到"内生防御"的范式转变。 核心创新点: 架构基因化:将安全融入系统全生命周期,形成"识别-防御-恢复"

#安全#网络#web安全
    共 624 条
  • 1
  • 2
  • 3
  • 63
  • 请选择