关键词恶意软件据Cyber Security News消息,网络犯罪分子正在利用一种被称为 ZIP 串联文件的复杂规避策略来专门针对 Windows 用户。此方法将多个 ZIP 文件合并到一个存档中,...
新的 CRON#TRAP 恶意软件通过隐藏在 Linux VM 中以逃避防病毒来感染 Windows
网络安全研究人员标记了一种新的恶意软件活动,该活动使用 Linux 虚拟实例感染 Windows 系统,该实例包含一个能够建立对受感染主机的远程访问的后门。代号为CRON#TRAP 的“有趣”活动从一...
微软预警!俄罗斯APT组织午夜暴雪利用RDP文件发起大规模网络钓鱼攻击,全球超百组织受威胁
大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!因为公众号只对常读和星标的公众号才能大图推送。操作方法:先点击上面的“紫队安全研究”,然后点击右上角的【....
61,000 台 EoL D-Link NAS 设备易受命令注入攻击
D-Link NAS 设备中发现了一个新发现的命令注入漏洞,影响了全球约 61,000 台设备。此漏洞使未经身份验证的攻击者能够通过利用设备 CGI 脚本中的特定参数远程执行任意 shell 命令,从...
具有多个标头的 Web 缓存中毒
我将阐明我在受控环境中破解 Web 应用程序时的思维方式,以帮助您学习如何自己测试应用程序。目的使用在受害者浏览器中执行的响应来毒害该缓存。alert(document.cookie)什么是 Web ...
Transparent Tribe和IcePeony利用基于云的工具瞄准印度实体
导 读印度知名实体已成为巴基斯坦Transparent Tribe(透明部落)威胁组织和一个之前不为人知的网络间谍组织“IcePeony”的攻击目标。Check Point 在本周发布的技术报告中表示...
2024人工智能十大前沿技术趋势展望
近日,2024年世界科技与发展论坛主题会议“人工智能治理创新为培育科技治理生态构建国际信任基础”在京举办,世界机器人合作组织理事长、中国科学院院士乔红在会议上发布了2024人工智能(AI)十大前沿技术...
黑客可利用系统漏洞访问马自达车辆控制系统
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
【文章转载】从加勒比海岸到你的设备:深入解析Cuba勒索软件
点击蓝字 关注我们1. 简介知识是我们对抗网络犯罪的最佳武器。了解各个黑客组织的运作方式及其使用的工具,能帮助我们建立有效防御并调查事件。本报告深入剖析了Cuba组织的历史,以及其攻击战术、技术和程序...
注意 v8 补丁漏洞,Electron 的上下文隔离不安全
Mind the v8 patch gap Electron's Context Isolation is insecureTL;DR在我为 Discord RCE 视频编写脚本时,我再次审视了 El...
XStream拒绝服务漏洞(CVE-2024-47072)
一、漏洞概述漏洞名称 XStream拒绝服务漏洞CVE IDCVE-2024-47072漏洞类型栈溢出、Dos发现时间2024-11-08漏洞评分7.5漏洞等级高危攻击向量网络所需权限无利用难...
HPE Aruba Networking Access Points命令注入漏洞(CVE-2024-42509)
一、漏洞概述漏洞名称HPE Aruba Networking Access Points命令注入漏洞CVE IDCVE-2024-42509漏洞类型命令注入发现时间2024-11-08漏洞评分9....
4284