4 月 10 日消息,科技媒体 bleepingcomputer 昨日(4 月 9 日)发布博文,报道称甲骨文(Oracle)通过电子邮件通知客户,确认有黑客从“两个过时服务器”中窃取并泄露了凭证。I...
一篇关于DeepSeek模型先进性的阅读理解
谈数据导读本文以DeepSeek模型为核心,探讨了其技术先进性、训练过程及行业影响。首先介绍DeepSeek的快速崛起及其对AI行业的颠覆作用。DeepSeek通过强化学习(RL)实现Time Sca...
Apache Parquet Java 中存在CVSS满分漏洞
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士与列存储相关的开源数据文件格式 Apache Parquet 中被指存在一个严重漏洞,为使用 Apache Parquet Java 库的系统造成严重...
Gartner发布网络安全趋势,涉生成式AI推动数据安全计划
Gartner发布2025年网络安全重要趋势。包括生成式人工智能(GenAI)推动数据安全计划、AI部署更具策略性等。来源|Gartner公司以下为全文Gartner公司于近日发布2025年网络安全重...
记录两道简单CTF-Android题目解题
Test01-apkTest02.apkTest01-apk使用jadx反编译apk在com.example.test01.MainActivity中找到主要源代码public final class...
如何hook location相关的方法
如何hook location相关的方法浏览器hook函数或对象方法时,需要有一个前提条件,即这个方法是可修改的。例如hook JSON.stringifylet _rawstringify = JS...
HTTP高级走私请求攻击
高级请求走私首先,大部分请求走私都是针对HTTP/1的,此部分学习基于HTTP/2的请求走私攻击常见的 HTTP/2 实现如何为请求走私 提供一系列强大的新载体,从而使许多以前安全的站点容易受到此类攻...
安美酒店管理系统 /list_qry.php接口 sql注入漏洞
内容仅用于学习交流自查使用,由于传播、利用本公众号所提供的POC信息及POC对应脚本而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号Nday Poc及作者不为此承担任何责任,一旦造成后...
BEC商业钓鱼诈骗鉴赏:从隐秘陷阱到信任崩塌
今天来鉴赏一篇我们几年前帮客户做的BEC钓鱼案件,已过保密期。译文如下:请仔细看原文邮件,攻击者为了诈骗成功,专门用了一个新的合法域名合法邮箱@dr.com,看起来比所谓停用的域名还要帅气,从Jorg...
Outlaw Group 使用 SSH 暴力破解在 Linux 服务器上部署加密劫持恶意软件
网络安全研究人员发现了一个名为Outlaw(又名 Dota)的“自动传播”加密货币挖矿僵尸网络,该僵尸网络以针对凭据较弱的 SSH 服务器而闻名。“Outlaw 是一种 Linux 恶意软件,它依靠 ...
【HTB】Bashed靶机渗透
靶机信息知识点计划任务提权反弹shellsudo -u 用户名 /bin/bash:以bash权限登录用户一、信息收集靶机ip:10.10.10.68攻击机ip:10.10.16.26nmap扫描im...
uac:专为取证调查人员、安全分析师设计的响应工具
GitHub - tclahr/uacUAC是一款功能强大且可扩展的事件响应工具,专为取证调查人员、安全分析师和IT专业人员而设计。它可以自动收集来自各种类Unix系统的工件,包括AIX、ESXi地址...
26971