最近,某A股上市的建筑公司某集团疑似发生了大规模的数据泄露事件事件详情:勒索软件组织背景:这个组织叫theRansomhighscript,它们专注于数据窃取和勒索,而不是传统的文件加密。入侵方式:利...
Windows 内核任意写入(Write What Where)漏洞介绍
【翻译】0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities首先,如果你从头开始跟随这个系列,恭喜你成功通过了 ...
大模型如何挖漏洞 | 攻防视角下的AI安全
3月21日,14:00,「AI大模型攻防安全」第15期安全范儿技术沙龙周五见~议题看点大模型产品攻防实践如何设计更安全的Prompt和模型交互机制来防止Jailbreak,Prompt 注入此类攻击掌...
SRC漏洞挖掘之越权漏洞挖掘实战指南
一、越权漏洞简介1.1 什么是越权漏洞?越权漏洞(Privilege Escalation)是指攻击者通过某种方式绕过系统的权限控制机制,访问到超出其正常权限范围的资源或功能。这种漏洞通常发生在Web...
如何打造出一个安全的架构 —— 一位来自阿里云资深架构师的实践经验分享
前言自微软于2004年提出Security Development Lifecycle(SDL,安全开发生命周期)方法论以来,全球企业逐步将SDL流程融入产品开发体系,以保障安全质量。然而,随着敏捷开...
2300万个机密信息在GitHub上泄露,但开发人员仍选择硬编码密码
尽管数据泄露事件不断增加,但开发人员仍未警惕。大量的开发人员在编码中仍然存在暴露明文凭证(如API密钥、密码和身份验证令牌)等问题,而这些举动都会带来重大的安全风险。据安全公司GitGuardian透...
【跨越雷区】个保合规审计(1): 审计、认证、评估 啥区别?
点击蓝字,关注我们【编者按】数据要素驱动的时代,个人信息保护至关重要。对于企业来说,做好个人信息保护合规工作是避免陷入法律风险的关键,而其中,审计、认证和评估各自扮演着重要角色。它们看似相似,实则有着...
详解PHP反序列化字符逃匿安全问题
在反序列化前,对序列化后的字符串进行替换或者修改,使得字符串的长度发生了变化,通过构造特定的字符串,导致对象注入等恶意操作。PHP反序列化特性1.PHP 在反序列化时,底层代码是以 ; 作为字段的...
StilachiRAT 分析:从系统侦察到加密货币盗窃
StilachiRAT分析:从系统侦察到加密货币盗窃2024年11月,微软事件响应研究人员发现了一种新型远程访问木马(RAT),我们将其命名为StilachiRAT,它展示了规避检测、在目标环境中持久...
利用n8n构造安全自动化流程SOAR联动cloudflare自动封禁IP
01—前言 官方网站:https://n8n.io/ github下载地址:https://github.com/n...
一次奇妙的降价支付逻辑漏洞挖掘之旅
前言记录一次支付逻辑漏洞挖掘,这个支付漏洞很细,能挖出来需要十分细心和耐心,一点点看数据包,不然真的非常容易漏下,实际上这个漏洞的出现就是由于在确定订单价格时,后端数据校验缺失导致的。这是一个新能源汽...
SRC实战 | 分享云安全浪潮src漏洞挖掘技巧
SRC实战 | 分享云安全浪潮src漏洞挖掘技巧?前言:本文中涉及到的相关技术或工具仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担,如有侵权请私聊删除。需要加交流群在最下方。还在学怎...
27861