谷歌的 AI 研究工具 Big Sleep 取得了重大突破,发现了 SQLite 中的漏洞,SQLite 是全球使用最广泛的数据库引擎之一。Google Project Zero 和 Google D...
黑客部署复杂新型网络钓鱼以建立持久系统后门
CRON#TRAP:模拟 Linux 环境是恶意软件攻击的最新手段https://www.securonix.com/blog/crontrap-emulated-linux-environments...
施耐德电气遭黑客攻击,赎金竟是40万根法式长棍面包!
【ITBEAR】近日,施耐德电气这家在能源管理和自动化工程领域享有盛誉的法国公司,传出被黑客攻击的消息。据称,黑客已成功渗透其JIRA系统,并盗走了大量数据。黑客组织Greppy在社交平台上大肆宣扬此...
警惕采用RC4算法的服务器可能引发的信息安全风险
事件概述在最近的一次基线核查过程中,我们发现了一台内网服务器存在SSL/TLS RC4信息泄露漏洞(CVE-2013-2566)。由于RC4算法的加密强度较弱,它可能被恶意攻击者利用,以获取或篡改通信...
谷歌修复已遭利用的两个安卓 0day 漏洞
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士谷歌在十一月补丁更新中修复了两个已遭活跃利用的安卓 0day,共计修复51个漏洞。这两个漏洞是CVE-2024-43047和CVE-2024-4309...
Synology:速修复零点击RCE漏洞,影响数百万 NAS 设备
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士Synology 已修复影响 DiskStation 和 BeePhotos 的一个严重漏洞,可导致远程代码执行后果,编号是CVE-2024-1044...
威胁狩猎工作原理分步指南
通过主动性威胁狩猎领先于网络犯罪。了解威胁狩猎如何通过数据分析、调查和实时行动来识别隐藏的威胁、保护关键系统并防止数据泄露。网络犯罪比以往任何时候都更加复杂,组织机构必须领先一步来保护其敏感数据和关键...
两高一弱专项整治安全解决方案
一 什么是“两高一弱”?随着互联网的深度普及,网络犯罪手段日益升级,勒索攻击等成为严重问题。高危漏洞、高危端口和弱口令是主要的网络攻击突破口。为遏制这一趋势,减轻网络攻击的危害,公安部等相关部门针对这...
量子计算机或将颠覆密码学
据德国《经济周刊》网站10月20日报道,在瞬息万变的信息技术领域,罗纳德·里维斯特、阿迪·沙米尔和莱昂纳德·阿德尔曼的技术是一种罕见的存在:这三位科学家1976年在美国麻省理工学院开发的技术至今仍是安...
Ollama AI框架发现严重漏洞,可能导致 DoS、模型盗窃和中毒
网络安全研究人员近日披露了Ollama人工智能(AI)框架中的六个安全漏洞,这些漏洞可能被恶意行为者利用,执行包括拒绝服务(DoS)、模型污染和模型盗窃在内的多种恶意行为。“总的来说,这些漏洞允许攻击...
黑客如何入侵 7 亿EA游戏玩家账户
图片1:横幅图片这个故事始于我对EA的一个开发环境"integration"进行测试时的发现。我之前在研究EA Desktop时偶然发现了这个环境。图片2:带有'integration'标识的EA D...
通过武器化 Linux VM 感染 Windows 机器
要点: 攻击者通过钓鱼邮件传播定制的QEMU Linux虚拟环境,在受害者终端实现持久化控制。Securonix威胁研究团队近期追踪到一起引人注目的攻击活动,该活动利用恶意快捷方式(.lnk)文件作为...
4250