简介 JDumpSpiderGUI 是一个用于 Java 堆转储文件分析的工具,支持命令行和 JavaFX 图形界面两种模式。该工具主要是在原工具上添加了图形化的界面 命令行模式:适合批量或自动化分析...
PoC | 三星 MagicINFO 9 服务器中的漏洞 (CVE-2024-7399) 被利用
截至 2025 年 5 月初,Arctic Wolf 已观察到三星 MagicINFO 9 服务器(用于管理和远程控制数字标牌显示器的内容管理系统 (CMS))中存在 CVE-2024-7399 漏洞...
Apache Parquet Java 漏洞 CVE-2025-46762 使系统暴露于远程代码执行攻击
CVE-2025-46762Apache Parquet Java 中发现了一个漏洞,可能导致系统暴露于远程代码执行 (RCE) 攻击。Apache Parquet 贡献者 Gang Wuhttps:...
紧急预警!微软Telnet惊现零点击核弹级漏洞,旧系统用户速查!
一、漏洞直击:30秒看懂致命威胁漏洞代号:MS-TNAP身份验证倒置杀伤力:💣 0Click攻击(无需用户交互)攻击效果:黑客可完全绕过密码验证,直取系统管理员权限,如同用万能钥匙打开所有保险库!技术...
成功使用威胁情报的重要技巧
关键信息是将情报缩小到组织中的工具和数据,而不是获取只会减慢进程的情报。企业若希望遏制数据泄露和攻击的浪潮,通常会最终购买威胁情报平台 (TIP)。TIP 可以采取多种形式,包括基于云的托管服务或紧密...
Nacos Derby RCE代码审计
漏洞:com/alibaba/nacos/config/server/controller/ConfigOpsController.java跟踪到路由databaseOperate.dataImpor...
网络攻防演练防守攻略:从资源布局到实战破局
在网络安全的“战场”上,攻防演练是检验企业安全防护能力的试金石。防守方若想在演练中脱颖而出,需构建一套系统化、精细化的防御体系。从资源评估到风险管控,从人员协作到技术防护,每一个环节都至关重要。本文将...
基于凭证的网络攻击发生后需采取的七个步骤
如今,黑客们发起网络攻击不是横冲直撞的直接闯入,而是采用更隐秘的登录方式。网络犯罪分子会使用有效的凭证,绕过安全系统,同时在监控工具面前显得合法。这个问题很普遍;谷歌Cloud报告称,47%的云数据泄...
Bit ByBit——模拟朝鲜最大的加密货币盗窃案
关键要点这项研究的主要结论:PyYAML 被反序列化为初始访问向量此次攻击利用了会话令牌滥用和 AWS 横向移动静态站点供应链篡改基于 Docker 的 macOS 隐身技术与 Elastic 的端到...
审计分析 | 某次.NET源码的前台漏洞审计流程
免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。一、前言 之前的一个项目了,客户要求...
价值2500 美元的漏洞:通过供应链攻击实现RCE
file 前言 今天分享国外白帽小哥在 H1 的一个私有项目上发现 RCE 漏洞的故事,出于隐私原因,文中实际目标程序统一由“redacted”代替。 攻击方式 该漏洞源于在多个项目中持...
网安原创文章推荐【2025/5/6】
2025-05-06 微信公众号精选安全技术文章总览洞见网安 2025-05-06 0x1 【渗透测试工具】解放双手&Goby配合Awvs夜风Sec 2025-05-06 23:27:14 本...
15455