事件概述在最近的一次基线核查过程中,我们发现了一台内网服务器存在SSL/TLS RC4信息泄露漏洞(CVE-2013-2566)。由于RC4算法的加密强度较弱,它可能被恶意攻击者利用,以获取或篡改通信...
谷歌修复已遭利用的两个安卓 0day 漏洞
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士谷歌在十一月补丁更新中修复了两个已遭活跃利用的安卓 0day,共计修复51个漏洞。这两个漏洞是CVE-2024-43047和CVE-2024-4309...
Synology:速修复零点击RCE漏洞,影响数百万 NAS 设备
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士Synology 已修复影响 DiskStation 和 BeePhotos 的一个严重漏洞,可导致远程代码执行后果,编号是CVE-2024-1044...
威胁狩猎工作原理分步指南
通过主动性威胁狩猎领先于网络犯罪。了解威胁狩猎如何通过数据分析、调查和实时行动来识别隐藏的威胁、保护关键系统并防止数据泄露。网络犯罪比以往任何时候都更加复杂,组织机构必须领先一步来保护其敏感数据和关键...
两高一弱专项整治安全解决方案
一 什么是“两高一弱”?随着互联网的深度普及,网络犯罪手段日益升级,勒索攻击等成为严重问题。高危漏洞、高危端口和弱口令是主要的网络攻击突破口。为遏制这一趋势,减轻网络攻击的危害,公安部等相关部门针对这...
量子计算机或将颠覆密码学
据德国《经济周刊》网站10月20日报道,在瞬息万变的信息技术领域,罗纳德·里维斯特、阿迪·沙米尔和莱昂纳德·阿德尔曼的技术是一种罕见的存在:这三位科学家1976年在美国麻省理工学院开发的技术至今仍是安...
Ollama AI框架发现严重漏洞,可能导致 DoS、模型盗窃和中毒
网络安全研究人员近日披露了Ollama人工智能(AI)框架中的六个安全漏洞,这些漏洞可能被恶意行为者利用,执行包括拒绝服务(DoS)、模型污染和模型盗窃在内的多种恶意行为。“总的来说,这些漏洞允许攻击...
黑客如何入侵 7 亿EA游戏玩家账户
图片1:横幅图片这个故事始于我对EA的一个开发环境"integration"进行测试时的发现。我之前在研究EA Desktop时偶然发现了这个环境。图片2:带有'integration'标识的EA D...
通过武器化 Linux VM 感染 Windows 机器
要点: 攻击者通过钓鱼邮件传播定制的QEMU Linux虚拟环境,在受害者终端实现持久化控制。Securonix威胁研究团队近期追踪到一起引人注目的攻击活动,该活动利用恶意快捷方式(.lnk)文件作为...
微软的愚蠢根证书系统
信任问题:微软与苹果在数字信任与加密方面的差距我对苹果在其操作系统和设备上实施加密的做法感到非常赞赏。总体而言,苹果在其设备上使用安全隔区(Secure Enclave)方面有着长期的优良记录,并且在...
【文章转载】揭示LUNAR SPIDER和ALPHV的暗网连接:新兴威胁情报如何提前识破协同攻击
点击蓝字 关注我们执行摘要2024年10月,EclecticIQ的分析人员观察到一个恶意广告活动,该活动使用一种名为Latrodectus【1】的混淆JavaScript下载器来传递与Brute Ra...
新型 Qilin.B 勒索软件变种现身,加密与绕过能力升级
▌Qilin.B 勒索软件的新威胁Qilin 勒索软件升级版——Qilin.B 横空出世,其绕过检测的手法与策略更为高明。此版本针对配备 AESNI 功能的系统,采用了先进的 AES-256-CTR ...
4284