▎各位 Buffer 晚上好,FreeBuf 甲方群话题讨论第208期来了!FB甲方社群不定期围绕安全热点事件、前沿技术、运营体系建设等话题展开讨论,Kiki 群助手每周整理精华、干货讨论内容,为您提...
细述SQL注入攻击杀伤链的七个步骤
网络攻击会对一家组织的系统造成巨大的破坏,而且近些年来越来越频繁。SQL注入攻击是一种破坏性特别大的攻击。这种形式的攻击指,通过使用结构化查询语言(SQL),利用网站或应用程序代码的漏洞。SQL注入攻...
安天AVL SDK反病毒引擎升级通告(20230225)
点击上方"蓝字"关注我们吧!本着安全能力透明化,易达、易用、可验、可感的原则,安天每周对公众发布AVL SDK反病毒引擎周度更新和能力全集情况。1周度更新情况统计周期:2023年2月18日~2023年...
未然公告丨某流行企业财务软件用户被批量勒索事件分析
勒索病毒日益猖獗,攻击范围日渐广泛,一旦感染会给用户带来无法估量的巨额损失。勒索病毒重点在于防,华为安全事件快速处置闭环团队秉承“安全需防患于未然”的安全理念,致力于网络空间的安全治理。针对近期某厂商...
新发现!卡巴斯基称ChatGPT可用于恶意代码识别
随着近日大型语言模型 (LLM) ChatGPT的流行,许多网络安全工作者也开始实验它在抵御安全威胁方面的能力。目前已有多项实验表明,ChatGPT不仅能够对潜在的安全事件进行分类,还能从中发现代码的...
【漏洞预警】CNNVD 关于Apache Struts 2远程代码执行漏洞的通报
近日,国家信息安全漏洞库(CNNVD)收到关于Apache Struts2 S2-061远程代码执行漏洞(CNNVD-202012-449、CVE-2020-17530)情况的报送。成功利用漏洞的攻击...
Frebniis恶意软件滥用Microsoft IIS功能创建后门
据赛门铁克报道,Broadcom Symantec研究人员发现了一种新的恶意软件,名为Frebniis,它滥用Microsoft Internet Information Services(IIS)部...
勒索病毒预防指南
点击蓝字关注我们勒索病毒是黑客通过锁屏、加密文件等方式劫持用户文件并以此敲诈用户钱财的恶意软件。黑客利用系统漏洞、网络钓鱼等方式,向受害电脑或服务器植入病毒,进以加密硬盘上的关键文档乃至整个硬盘,然后...
fireELF - 无文件Linux恶意代码框架
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
恶意代码的分析和处理流程
恶意代码分析的分类恶意代码分析也可作为单独的安全专业类别来看待,不过总体是偏逆向方向的,希望的受众是逆向相关的就行了,比如以前只会逆向但是不会恶意代码的分析的,或者想提升自己能力的渗透测试人员。面向受...
【等保专题】等保三级网络安全计算环境建设关键点总结
1综述安全计算环境作为“一个中心、三重防护”纵深防御体系的最后一道防线,起着举足轻重的作用,不具备安全防护能力的计算环境,极为容易成为被黑客攻击的对象,从而导致不可预估的安全影响。因此,本文将针对等保...
关于恶意代码的那些事(二)
今天我们继续来说关于恶意代码的那些事,之前我们分享过“关于恶意代码的那些事(一)”感兴趣的小伙伴可以点击查看。1恶意代码传播方式及攻击机制传播方式➢ 利用操作系统和应用软件的漏洞进行传播...
57