今年是我国“十四五”规划实施的第二年,是迎接数字时代、激活数据要素潜能、推进网络强国建设的重要一年。随着数字化的深入,数据已然成为重要生产要素。数字化业务的开展,改变了信息化环境,数据由静止转向流动,...
投放800个恶意NPM包!黑客发动大规模供应链攻击
关注我们带你读懂网络安全软件供应链攻击的频率和规模正在不断升级。近日,一个被代号“RED-LILI”的黑客发动了针对NPM存储库的大规模供应链攻击,一口气发布近800个恶意NPM包。“通常,攻击者使用...
Ronin Network侧链被盗6.25亿美金流向分析 | 零时科技
0x1 事件概述零时情报站报道, 3 月 29 日消息, Axie Infinity侧链Ronin 验证器节点和 Axie DAO 验证器节点遭到破坏,导致在两笔交易中从 Ronin 桥接了 173,...
【安全通告】Spring Cloud Function SpEL 表达式注入漏洞
点击蓝字关注我们01漏洞分析漏洞描述Spring Cloud Function SPEL表达式注入漏洞源于Spring Cloud Function的RoutingFunction类的apply方法未...
APP安全测试系列-准备篇
本APP安全测试系列分为5个篇章,这五个篇章的内容可以作为APP测试的样例,在遇到APP测试工作时,可以直接依次按照教程的步骤进行测试,最后编写APP测试报告即可。测试前准备身份鉴别数据传输与存储容错...
专题·原创 | 基于零信任的数据动态授权体系
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786文│奇安信集团身份安全事业部总经理 张泽洲今年是我国“十四五”规划实施的第二年,是迎接数字时代、激活数据要素潜能、推进网络强...
一款开源好用的rootkit检查工具
rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现...
原创 | Log4j2漏洞复现
导语:这是团队学员、团队主力成员C.的原创文章,一个阳光、帅气、内敛的大男孩(至今未恋爱,想要认识的美女,可加我微信),就读某省警官学院,非常努力,而且专注,天赋能力强,是我得意的徒弟之一,他说他的家...
本田部分车型存在可通过重发攻击解锁并启动汽车的漏洞;Intezer发布IcedID的新一轮攻击活动的分析报告
每日头条1、本田部分车型存在可通过重发攻击解锁并启动汽车的漏洞 据媒体3月25日报道,研究人员披露了本田汽车中的一个漏洞(CVE-2022-...
一种有效应对侧信道内存攻击的新方法
如今,共享计算设备是一种非常普遍的行为,尤其是当用户在云端或移动设备进行计算时。但是这种资源共享行为很可能会无意间泄露用户的隐私信息。由于同一台计算机上运行的多个程序可能共享相同的内存资源,因此它们中...
回顾历史DDoS攻击事件,Tb级攻击时代下,企业该如何防范?
近年来各企业的线上业务均有持续高速增长的趋势,与此同时,这些业务保障系统却受到了黑产团伙的觊觎,频频遭受勒索攻击,特别以DDoS攻击行为最常见,因为其成本低、危害大的特点,已然成为黑产团伙的首要之选。...
谷歌揭露两个朝鲜黑客组织的网络攻击活动
编辑:左右里谷歌威胁分析团队(TAG)近日发布了一份研究报告,称前不久发现了两个有国家背景的朝鲜黑客组织,他们在谷歌修复漏洞的前几周利用Chrome中的远程代码执行漏洞CVE-2022-0609实施了...
233