绕过关键词检索结果

中国绕过美国人工智能芯片限制的 4 种方法

4 Ways China Gets Around US AI Chip Restrictions

中国公司找到了漏洞,使它们能够获得拜登政府试图封锁的技术。

Mozilla 对绕过俄罗斯屏蔽的附加组件的访问权限有限

Mozilla ограничила доступ к дополнениям для обхода блокировок в России

用户无法从 AMO 目录下载所需的工具。

从Linux到Windows:Hellhound如何绕过俄罗斯公司的保护?

От Linux к Windows: как Hellhound обходит защиту российских компаний?

到 2024 年,黑客将攻击至少 48 个组织。

10 分(满分 10 分):GitHub Enterprise Server 中的一个新漏洞允许绕过身份验证

10 из 10: свежая брешь в GitHub Enterprise Server позволяет обходить аутентификацию

在黑客将您的软件用于恶意目的之前更新您的软件。

现代恶意软件中的 Windows 11 UAC 绕过

Windows 11 UAC Bypass in Modern Malware

在本文中,我们简要概述了 Windows 11 中现代恶意软件中使用的 UAC 绕过方法,并提供了它们在主动威胁中的实现示例。我们将介绍:让我们调查这些方法。利用具有自动提升属性的 COM 接口首先,让我们快速定义 COM。COM(组件对象模型)是指[…]文章现代恶意软件中的 Windows 11 UAC 绕过首先出现在 ANY.RUN 的网络安全博客上。

更新的 HijackLoader 使用 PNG 图像绕过防病毒软件

Обновлённый HijackLoader использует PNG-картинки для обхода антивирусов

著名的天堂之门技术打开了恶意软件世界的大门。

用“昆虫大脑”制造的机器人可以轻松绕过障碍物

Robot built with 'insect brain' can zip around obstacles with ease

在机器人技术日益先进的时代,一支团队成功地逆潮流而动,从一只微小飞虫的针头大小的大脑中寻找灵感,制造出一种能够巧妙地避免碰撞且只需很少努力和能量消耗的机器人。继续阅读类别:机器人技术、技术标签:仿生学、格罗宁根大学、机器人、自动化、机器、果蝇、自动驾驶汽车

使用 EDR 预加载绕过 EDR

Bypassing EDRs With EDR-Preloading

通过劫持 AppVerifier 层来逃避用户模式 ​​EDR 挂钩

愚蠢的 EDR 绕过及其查找位置

Silly EDR Bypasses and Where To Find Them

滥用异常处理程序来挂钩和绕过用户模式 ​​EDR 挂钩。

绕过用户模式 ​​EDR 挂钩的简介

An Introduction to Bypassing User Mode EDR Hooks

了解用户模式 ​​EDR 挂钩的基础知识、常见的绕过技术及其局限性。

新议题论文探讨性骚扰的旁观者干预措施 - 评估防止性骚扰努力的方法 - 以及防止“绕过骚扰者”的政策

New Issue Papers Explore Bystander Interventions for Sexual Harassment - Ways to Evaluate Efforts to Prevent Sexual Harassment - and Policies to Prevent ‘Passing the Harasser’

预防高等教育性骚扰行动合作组织发布了三份新的个人撰写的议题论文,作为高等教育机构致力于预防和应对性骚扰的资源。

新出版物探讨了如何利用程序正义来解决性骚扰问题,描述阻止“绕过骚扰者”的创新政策

New Publications Examine the Use of Procedural Justice to Address Sexual Harassment, Describe Innovative Policies to Stop ‘Passing the Harasser’

预防高等教育性骚扰行动合作组织今天发布了三份新的个人撰写的出版物,作为高等教育机构努力预防性骚扰并减轻其造成的损害的资源。

如何绕过 Linux 上的 Dropbox 符号链接限制

How to get around Dropbox’s symlink limitations on Linux

截至 2019 年中,Dropbox 宣布他们不再支持指向主 Dropbox 文件夹之外的符号链接。在本教程中,我们展示了 Linux 上的一种解决方法,使我们能够在 Dropbox 中存储任何文件,即使它不在主 Dropbox 文件夹中。有什么限制,为什么它是 […]

俄罗斯初创公司 Lexi 绕过制裁进入欧洲市场

Российский стартап Лекси в обход санкциям выходит на европейский рынок

在法国举行的Hello Tomorrow大赛中,“机器人助手Lexi”项目进入全球最佳项目100强。

从绕过基地到参观基地:大联盟球员向德克萨斯州预备役军人致敬

From rounding the bases to visiting a base: Major Leaguers tip hats for Texas reservists

休斯顿(2013 年 1 月 23 日)——今天,这里的军事设施中的部队接待了现任和前任美国职业棒球大联盟球员的个人来访。休斯敦的人员在艾灵顿联合预备役基地拜访了这些军人。 ..

英特尔的内存泄漏噩梦:黑客手中每秒5,000个字节

Intel’s Memory Leak Nightmare: 5,000 Bytes per Second in the Hands of Hackers

苏黎世Eth的计算机科学家发现了英特尔处理器中的严重缺陷,可以通过利用现代芯片预测即将到来的行动来窃取敏感信息。使用特殊设计的指令序列,黑客可以绕过安全边界并逐渐读取共享处理器的整个内存。这种漏洞会影响广泛的范围[...]

超越炒作:RE:Imagion 2025

Beyond the Hype: Real Talk on AI’s Future From re:imagine 2025

当劳动力未来主义者和对话式AI专家对AI的未来进行诚实,毫无意义的对话时会发生什么?在Kore.ai的回复:想象2025年的活动中,来自Optica Labs的Tiarne Hawkins和Kore.ai自己的Cobus Greyling确实做到了这一点 - 绕过噪音,以探索AI RESHAPES工作和社会的真正挑战,风险和机遇。对话与浮雕或畅销表演无关。取而代之的是,它集中在真正重要的事情上:AI将如何改变工作,使人类参与的重要性,超越商业的道德风险以及AI系统中语言和文化的经常被忽视的复杂性。

大亨2FA防御逃避机制的演变:分析和时间表

Evolution of Tycoon 2FA Defense Evasion Mechanisms: Analysis and Timeline

攻击者一直在改善避免被捕获的方式,从而更难检测和调查他们的攻击。 Tycoon 2FA网络钓鱼套件是一个明显的例子,因为其创建者定期为绕过检测系统添加新技巧。在这项研究中,我们将仔细研究Tycoon 2FA的反检测方法如何在[…] Tycoon 2FA防御逃避机制的后演变中发生了变化:分析和时间表首先出现在任何.lun的网络安全博客上。