2024年上半年,黑灰产从业人员人数超过427万,威胁猎人监测到国内作恶手机号数量高达323万,日活跃风险IP数量1136万,涉及洗钱银行卡数量19.5万。近年来,数字化与实体经济的融合日渐深入,大规...
技战法 - 互联网暴露面检查与收缩策略
一、背景与目标 互联网暴露面检查通过人工和工具进一步确认和挖掘组织单位暴露在互联网的已知和未知资产,发现安...
Exim 严重漏洞绕过150万台邮件服务器上的安全过滤器
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士Censys 公司提醒称,超过150万台 Exim 邮件传输代理 (MTA) 实例未修复一个严重漏洞,导致攻击者可绕过安全过滤器。该漏洞是CVE-20...
不间断电源 (UPS):关键基础设施弹性的无声威胁
摘要 UPS电源管理软件被广泛的用户所采用,包括数据中心、关键制造部门、医疗机构、教育机构、政府机构等,以维持不间断的关键任务运营。最近披露的Cyber Power PowerPanel商...
AI带来的网络安全负面影响
介绍网络攻击不再仅仅依赖于人类的努力和网络空间的有限范围。网络攻击不再是专家和专业人士的唯一责任。自人工智能 (AI) 出现以来,威胁形势发生了重大变化,这要归功于可以智能地自动执行攻击的无与伦比的方...
如何确保互联网流量源进源出?
有一个业务中的问题想跟您咨询一下,您有空给帮看下。就是我所在的数据中心有三家运营商的线路接入,然后我是想保持业务流量的源进源出,方向一致性;但是也想能够让运营商的线路能够在中断一条的情况下切换到另外线...
网安标委发布《网络安全标准实践指南——大型互联网平台网络安全评估指南》(附全文)
关于发布《网络安全标准实践指南——大型互联网平台网络安全评估指南》的通知网安秘字〔2024〕82号各有关单位:为指导大型互联网平台评估发现和防范影响或者可能影响社会稳定、公共利益的网络安全风险,提升平...
互联网侧漏挖掘思路分享
文章来源: https://xz.aliyun.com/t/14874 简要 信息收集的重要性不言而喻,根据互联网侧信息泄露+社会工程学技术可以收集大量信息,通过该信息登录后台获取更多功能点扩大信息收...
使用 MS Windows 打印机通过互联网打印进行持久性/命令和控制的 PoC
总结使用 Microsoft Windows 打印机通过互联网打印进行持久性/命令和控制的概念验证。打印系统是攻击者在受害者网络上建立命令和控制 (C2) 通道时经常忽视的目标。攻击者可以滥用操作系统...
【车联网】现代汽车Ioniq SEL渗透测试(8)
背景硬件黑客和修补匠之间有着悠久的传统。一旦一个平台被黑客入侵,一旦一个小工具被修改,一旦一个设备被理解,总会有人提出某个特定的问题。这个问题是:“它能运行《毁灭战士》吗?”毁灭战士Doom (199...
Cloak 走出暗网并登陆互联网的威胁
黑客组织头目被捕打击恶意软件交付平台利用心理战打击网络犯罪分子打击朝鲜网络犯罪及其推动因素在打击网络犯罪方面是否取得了进展国际刑警组织如何打击网络犯罪的 6 个事实在网络安全领域,威胁形势不断变化。近...
擅自使用画师作品训练大模型合法吗?全国首案开庭
将受版权保护的作品“投喂”给AI大模型训练,是否构成侵权?这是摆在国内外司法裁判者面前的棘手难题。 6月20日,备受关注的“Trik AI”绘画大模型被诉侵权使用训练语料案,在北京互联网法院开庭审理。...
73