unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
An Open Source Tool to Unravel UEFI and its Vulnerabilities
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或“这篇文章”这样的开头。直接写描述即可。 首先,我仔细阅读了用户提供的文章。文章主要讨论了UEFI固件的安全问题,提到了最近的一个漏洞,并指出这类问题的普遍性。UEFI是系统固件的重要组成部分,负责初始化硬件和启动操作系统,因此它的安全问题影响重大。 文章还介绍了SEI开发的CERT UEFI Parser工具,这是一个开源工具,用于解析UEFI固件,帮助发现和修复漏洞。这个工具支持多种输出格式,适用于 firmware 审计、调查等场景。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖UEFI的重要性、漏洞的严重性、CERT UEFI Parser的作用以及其功能特点。 可能的结构是:先点出UEFI的安全挑战和漏洞情况,然后介绍工具及其用途和优势。 最后检查字数是否符合要求,并确保语言简洁明了。 </think> 文章讨论了UEFI固件的安全挑战及其漏洞问题,并介绍了SEI开发的开源工具CERT UEFI Parser,用于解析UEFI固件以发现和修复漏洞。该工具支持多种输出格式,适用于 firmware 审计、调查等场景。...
2026-1-22 05:0:0 | 阅读: 0 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
firmware
security
software
analysis
Upskilling the Federal Cybersecurity Workforce
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读文章,抓住主要信息。 文章讲的是CISA和SEI合作开发了一系列Skilling Continuation Labs(SCLs),目的是提升联邦网络安全 workforce 的技能。这些实验室提供沉浸式培训,涵盖漏洞管理、防御架构和事件检测响应等方面。实验室基于CISA的指导和公开工具集,帮助学员在真实环境中练习安全工具和技术。 接下来,我需要提取关键点:合作机构、目标人群、培训内容、特色和优势。然后把这些点浓缩成简洁的句子,确保不超过100字。 可能的结构是:机构合作+目标+培训内容+特色。比如:“CISA与SEI合作开发了一系列实验室,旨在通过沉浸式培训提升联邦网络安全人员的技能,涵盖漏洞管理、防御架构和事件响应等领域。” 检查一下字数是否合适,是否有遗漏的重要信息。确保语言简洁明了。 </think> CISA与SEI合作开发了一系列Skilling Continuation Labs(SCLs),旨在通过沉浸式培训提升联邦网络安全人员的技能,涵盖漏洞管理、防御架构和事件响应等领域。这些实验室基于CISA指导和公开工具集,提供动态环境以增强实际操作能力,并通过随机化任务和评估机制促进持续学习。...
2026-1-20 05:0:0 | 阅读: 0 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
learner
skilling
sei
The Top 10 Blog Posts of 2025
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,理解其主要信息。 文章看起来是SEI博客2025年的十大热门帖子的回顾。这些帖子涵盖了软件采购、人工智能、威胁建模、机器学习测试与评估以及企业风险管理等领域。每一篇都有详细的描述,比如生成式AI在软件工程中的应用、威胁建模的实用指南、MLTE工具的介绍等等。 接下来,我需要将这些内容浓缩到100字以内。重点应该放在SEI的工作领域和具体的研究方向上。例如,生成式AI、威胁建模方法、MLTE工具、AI在国家安全中的应用、 insider威胁数据标准、DevSecOps成熟度模型、LLM文本摘要评估以及RF安全等方面。 确保语言简洁明了,不需要使用“文章内容总结”这样的开头,直接描述即可。同时,要涵盖主要的研究点和应用领域,让读者一目了然地了解SEI在2025年的主要工作方向。 最后,检查字数是否符合要求,并确保没有遗漏关键信息点。这样用户就能快速获取文章的核心内容了。 </think> SEI博客2025年十大热门帖子回顾了该机构在软件采购、人工智能、威胁建模、机器学习测试与评估及企业风险管理等领域的研究与实践,探讨了生成式AI在软件工程中的应用前景、威胁建模方法论、MLTE工具开发及其对ML系统安全性的提升等关键议题。...
2026-1-12 05:0:0 | 阅读: 0 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
software
sei
evaluation
acquisition
entirety
Analyzing Partially Encrypted Network Flows with Mid-Encryption
文章介绍了网络流量中加密占比的增加以及传统监控工具面临的挑战。CERT的YAF工具新增了“中间加密”功能,可实时跟踪协议协商和加密标志(如STARTTLS),生成包含加密信息的IPFIX记录,并提供TLS握手元数据和JA3指纹识别。这有助于提升网络分析和安全团队对协议升级过程的可见性,并增强恶意流量检测能力。...
2025-12-15 05:0:0 | 阅读: 2 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
encryption
yaf
network
starttls
client
Tailoring 9 Zero Trust and Security Principles to Weapon Systems
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内,并且直接写描述,不需要开头。首先,我得通读文章,了解主要内容。 文章主要讲的是美国国防部(DoW)如何在武器系统中实施零信任策略。零信任是一种网络安全策略,强调不信任任何用户、设备或网络位置,每次访问都需要验证。传统的企业IT系统和武器系统有不同的需求,因此DoW需要调整零信任原则以适应武器系统的环境。 文章提到了九个基础安全和零信任原则,并分析了这些原则在武器系统中的适用性。这些原则包括“永不信任,始终验证”、“假设已被入侵”、“最小权限”等。研究指出,在武器系统中应用这些原则需要权衡性能和安全之间的关系,因为武器系统通常有严格的实时性能要求。 总结起来,文章讨论了零信任在武器系统中的应用挑战和解决方案,强调了适应性和权衡的重要性。因此,在总结时要涵盖这些关键点:国防部的策略、零信任的核心概念、与企业IT的不同、九项原则的分析以及性能与安全的权衡。 接下来,我需要用简洁的语言把这些点整合起来,确保不超过100字,并且直接描述内容。 </think> 美国国防部研究了在武器系统中实施零信任策略的方法,并分析了九项基础安全和零信任原则的适用性。零信任强调不信任任何用户或设备,默认验证所有访问请求。研究指出,在武器系统中应用这些原则需平衡性能与安全需求。...
2025-12-9 05:0:0 | 阅读: 4 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
security
weapon
principle
principles
eit
AI-Powered Memory Safety with the Pointer Ownership Model
嗯,用户让我帮忙总结一篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要观点。 文章主要讲的是POM(Pointer Ownership Model)模型的更新,用于解决C和C++中的内存安全问题,特别是use-after-free和double-free漏洞。这些漏洞很常见,而且很难检测和修复。 POM通过将指针分类为负责任、不负责任等类别,并结合LLM和SAT求解器来自动创建和验证p-model,从而帮助开发者检测内存安全问题。这种方法提高了代码的安全性和稳定性。 现在我需要把这些要点浓缩到100字以内。要确保涵盖POM的目标、更新内容以及使用的技术手段。 可能的结构是:介绍POM的目的,说明更新包括什么,以及如何利用LLM和SAT求解器来实现自动化。 最后检查字数,确保不超过限制。 </think> 文章讨论了增强型指针所有权模型(POM)在C语言中的应用,旨在通过静态分析检测和修复内存安全问题。POM将指针分为负责任、不负责任等类别,并结合大型语言模型(LLM)和SAT求解器实现自动化的p-model生成与验证,以提高代码的安全性和稳定性。...
2025-12-3 05:0:0 | 阅读: 3 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
pom
memory
verifier
composite
How to Align Security Requirements and Controls to Express System Threats
2025-11-21 05:0:0 | 阅读: 4 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
security
d3fend
ttps
terrain
ccis
From Hype to Adoption: Guiding Organizations in Their AI Journey
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点。 文章主要讨论了企业在采用人工智能(AI)时遇到的挑战和问题。很多公司最初投入了很多资源在生成式AI和能动式AI上,但结果并不理想,大部分公司没有看到回报。Gartner的报告把生成式AI放在了幻灭的低谷阶段,说明大家对AI的期望过高,但实际效果不佳。 接着,文章提到SEI在研究如何帮助企业更好地采用AI,并提出了几个关键问题:如何定义成功?需要哪些能力?以及如何制定路线图。他们建议企业不要只是简单地将AI应用到现有流程中,而是要重新设计工作流程,以最大化AI的价值。 文章还强调了组织能力和工程实践的重要性。AI不仅仅是技术问题,更是工程和管理的问题。企业需要具备足够的软件开发、系统工程和网络安全能力来支持AI系统的开发和部署。 最后,文章提到了制定一个详细的路线图的重要性,这个路线图需要根据企业的具体情况来定制,包括技术领域、治理结构、软件能力等因素。SEI还建议企业评估自身的成熟度模型,以确保能够持续改进和适应快速变化的技术环境。 综合来看,这篇文章主要讨论了企业在AI采用过程中遇到的问题,并提供了具体的建议和框架来帮助他们克服这些挑战,实现长期的成功。 </think> 文章指出许多企业在初期投资人工智能(AI)项目后面临成效不佳的问题,95%的企业未实现回报。成功需明确目标、重新设计工作流程并提升组织能力。...
2025-11-10 05:0:0 | 阅读: 3 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
maturity
adoption
software
generative
roadmap
A Model-Based Approach for Software Acquisition
美国国防部正在通过模型驱动的系统工程方法转型软件获取流程,采用统一架构框架(UAF)整合软件获取路径(SWP),提升可追踪性、决策能力和合规性。该研究聚焦嵌入式软件系统,并通过场景化方法将SWP活动映射到UAF视图中,推动数字工程实践在国防领域的应用。...
2025-11-3 05:0:0 | 阅读: 6 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
software
acquisition
swp
mbse
sei
Modeling Services with Model-Based Systems Engineering (MBSE)
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。 首先,我快速浏览文章,发现主要讨论了基于模型的系统工程(MBSE)在企业架构(EA)中的应用,特别是服务建模部分。文章提到了使用OMG的统一架构框架(UAF)来分解和设计服务,连接能力、运营活动和软件解决方案。还提到了通过服务接口和功能分解来确保需求覆盖,并识别功能缺口或冗余。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖MBSE、EA、UAF、服务建模、能力分解、需求覆盖以及功能缺口识别这几个方面。 可能的结构是:介绍MBSE在EA中的应用,使用UAF进行服务建模和分解,连接能力与运营活动,通过接口和功能确保需求覆盖,并识别问题。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> 文章探讨了基于模型的系统工程(MBSE)在企业架构中的应用,特别是通过OMG统一架构框架(UAF)进行服务建模。服务作为连接能力、运营活动和软件解决方案的抽象层,通过分解和定义接口与功能,确保需求覆盖并识别功能缺口或冗余。...
2025-10-28 04:0:0 | 阅读: 2 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
modeling
analysis
operational
Radio-Frequency Attacks: Securing the OSI Stack
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述即可。 首先,我需要通读整篇文章,抓住主要观点。文章主要讨论了APT28利用CVE-2022-38028漏洞进行攻击,以及软件在无线通信系统中的安全作用。还详细介绍了OSI模型的各层及其相关的攻击向量。 接下来,我需要提炼关键信息:APT28的攻击方式、软件在各层的作用、常见的RF攻击类型以及防御措施。然后,把这些信息浓缩成大约100字以内的内容。 要注意用词简洁明了,确保涵盖主要攻击手段和软件的重要性。同时,避免使用复杂的术语,让总结更易理解。 最后,检查字数是否符合要求,并确保内容准确传达原文的核心信息。 </think> 文章探讨了APT28利用软件漏洞远程攻击无线网络的案例,并分析了无线通信系统中软件和网络安全的关键作用。通过 OSI 模型分层讲解常见射频攻击及其防御措施,强调了软件在各层中的重要性及漏洞风险。...
2025-10-20 04:0:0 | 阅读: 3 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
network
software
security
osi
attacker
What’s New in SSVC: Build, Explore, and Evolve Your Decision Models
这篇文章介绍了SSVC(Stakeholder-Specific Vulnerability Categorization)框架的最新更新,包括新工具、改进的文档、现代化开发实践以及与其他漏洞管理标准的集成。SSVC帮助不同利益相关者根据自身风险偏好优先处理漏洞,并提供了灵活且透明的方法来评估和管理网络安全风险。...
2025-10-13 04:0:0 | 阅读: 7 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
ssvc
python
machine
software
Enhancing Security with Cloud Flow Logs
文章探讨了云部署中的共享安全模型,强调了云流日志在监控和分析中的作用,并介绍了SEI在跨多云平台分析方面的研究与挑战,旨在提升组织的信息安全水平。...
2025-10-6 04:0:0 | 阅读: 4 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
cloud
analysis
security
network
clouds
5 Essential Questions for Implementing the Software Acquisition Pathway and the Tools to Tackle Them
SEI通过研究和工具支持国防部采用现代软件工程方法(如Agile和DevSecOps),推动软件采购改革。其开发的"软件采购Go Bag"工具包提供指导和支持,帮助项目团队成功实施《软件采购路径》(SWP),以加速软件交付并满足快速变化的任务需求。...
2025-9-23 04:0:0 | 阅读: 5 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
software
swp
acquisition
bag
development
5 Essential Questions for Implementing the Software Acquisition Pathway and the Tools to Tackle Them
SEI通过研究和工具支持国防部采用现代软件工程方法(如Agile和DevSecOps),推动软件获取改革。其开发的Software Acquisition Pathway(SWP)政策鼓励迭代开发、自动化工具和用户参与,以加速软件交付。为帮助实施SWP,SEI推出了"Software Acquisition Go Bag"工具包,包含战术指南和资源,助力项目团队成功执行现代软件获取实践。...
2025-9-22 04:0:0 | 阅读: 5 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
software
swp
acquisition
bag
development
A Call to Action: Building a Foundation for Model-Based Systems Engineering in Digital Engineering
本文探讨了模型化系统工程(MBSE)在数字工程转型中的应用与挑战,重点分析了SysMLv2迁移、人工智能应用及政策标准等问题,并提出了未来发展方向。...
2025-9-15 04:0:0 | 阅读: 1 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
mbse
workshop
processes
dod
A Call to Action: Building a Foundation for Model-Based Systems Engineering in Digital Engineering
文章探讨了数字工程转型对工程组织中利益相关者沟通管理的影响,并强调模型化系统工程(MBSE)作为关键方法。通过2024年11月的研讨会,聚焦于MBSE与数字工程的未来方向,涉及SysMLv2、人工智能、政策和培训等主题,并提出具体行动建议以推动实践发展。...
2025-9-15 04:0:0 | 阅读: 11 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
mbse
workshop
dod
processes
My AI System Works…But Is It Safe to Use?
文章探讨了人工智能(AI)在软件开发中的潜力及其带来的安全与可靠性挑战。通过系统理论过程分析(STPA),一种用于识别复杂系统中不安全交互的方法,研究人员能够更好地定义AI系统的安全目标、设计控制结构以防止危险状态,并制定全面的风险缓解策略和测试方案。这种方法帮助确保AI系统的安全性与可靠性,特别是在面对日益复杂的任务时。...
2025-9-9 04:0:0 | 阅读: 3 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
stpa
llm
security
software
hazards
My AI System Works…But Is It Safe to Use?
文章探讨了AI在软件开发中的潜力及其带来的新风险,并介绍了System Theoretic Process Analysis (STPA)作为评估和缓解AI系统安全与可靠性问题的有效方法。通过分析复杂系统的交互与控制结构,STPA帮助识别潜在危害并提供全面的安全设计与测试策略。...
2025-9-9 04:0:0 | 阅读: 5 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
stpa
llm
security
software
hazards
7 Recommendations to Improve SBOM Quality
文章探讨了软件物料清单(SBOM)在供应链风险管理中的重要性,并分析了不同SBOM工具生成结果不一致的问题。通过SEI的SBOM Harmonization Plugfest项目,研究团队评估了243份SBOM样本,提出了七项建议以提高SBOM的一致性和准确性。...
2025-8-25 04:0:0 | 阅读: 7 |
收藏
|
SEI Blog | CERT/CC Vulnerabilities - www.sei.cmu.edu
sboms
software
analysis
supplier
Previous
-1
0
1
2
3
4
5
6
Next