恶意软件是指由网络犯罪分子设计的恶意程序,可通过创建后门入口来获得对计算设备的访问权,从而窃取个人信息、机密数据,实施对计算机系统的破坏。为了更好地防护恶意软件,避免由恶意软件造成的危害,必须对恶意软...
Follina漏洞部署Rozena后门
一项新观察到的网络钓鱼活动正在利用最近披露的Follina安全漏洞在Windows系统上分发以前未记录的后门。 Ro...
万豪国际数据遭泄露,20GB文件被窃取
万豪国际连锁酒店遭遇新的数据泄露事件,攻击者从该公司网络中窃取了约20GB的文件。近日连锁酒店万豪国际对外了确认它遭受了新的数据泄露事件,旗下的马里兰州BWI机场万豪酒店(BWIA)网络遭到不明人士攻...
研究人员发现黑客正在利用Follina漏洞部署Rozena后门
关键词黑客、漏洞、网络攻击一个新观察到的网络钓鱼活动正在利用最近披露的 Follina 安全漏洞在 Windows 系统上分发以前从未记录的后门。“Rozena 是一种恶意的后门软件,攻击者能够将sh...
德国公布卫星网络攻击应对计划
上周,德国联邦信息安全办公室(BSI)发布了太空基础设施IT基线保护概述。该文件是空客防务与航天、德国航空航天中心(DLR)德国航天局和BSI等机构一年的工作成果,主要定义了卫星网络安全的最低要求。考...
URLMon应用实践(5):阒寂无声,网页暗链的自动化识别
0 系 统 概 况 &nb...
业务逻辑漏洞-利用示例(四)
在本节中,我们将学习设计和开发团队所犯的一些典型错误的示例,来查看是如何直接导致业务逻辑缺陷的,主要包含以下五个方面:◆过度信任客户端控制◆无法处理非常规输入◆对用户行为做出有缺陷的假设◆特定领域的缺...
攻防博弈:一场“他逃、他追,他插翅难飞”对抗之战
实战攻防演习“以攻促防”系列内容连载至今,已经覆盖了攻击方演习开始前的侦查、武器构建,以及载荷投递的各个步骤。在突破防守边界、完成载荷投递后,攻击者下一步要做的就是成功“投毒”,即目标植入。在这一阶段...
ssrf 攻击redis 未授权几种攻击方式
一. 应用介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、 Key-Value数据库。和Memcached类似,它支持存储的value 类型相对更多,包括 ...
一文搞明白SAD DNS(Side channel Attacked DNS)/ CVE-2020-25705
一文搞明白SAD DNS(Side channel Attacked DNS)/ CVE-2020-25705前言本文试图理顺和归纳ACM CCS 20上UC Riverside和清华大学的...
【漏洞通告】关于 OpenSSL RSA 远程代码执行漏洞的通告
概述 我中心技术支撑单位“神州网云”监测到 OpenSSL 官方发布了一则关于 OpenSSL 存在远程代码执行漏洞的...
Kubernetes NGINX Ingress Controller 中的新漏洞
最新漏洞,原文地址:https://blog.lightspin.io/kubernetes-nginx-ingress-controller-vulnerabilities序言从 2021 年 10...
233