开卷有益 · 不求甚解前言Perception Point 研究人员在 macOS 中发现了一个漏洞,该漏洞允许攻击者绕过 Apple 的 SIP(系统完整性保护)机制,从而完全控制系统,前提是他们已...
【灰产技术分析】wordpress 权限后门+页面隐匿
👌👌在 WordPress 网站上发布垃圾帖子和页面是我们遇到的最常见的感染之一。原因在于,这种攻击的复杂程度非常低:攻击者只需暴力破解进入 wp-admin 面板;然后,他们只需使用脚本/机器人发布...
【论文速读】|LLM vs. SAST:GPT4 代码缺陷检测技术分析——高级数据分析
基本信息原文标题:LLM vs. SAST: A Technical Analysis on Detecting Coding Bugs of GPT4-Advanced Data Analysis原...
台湾黑客攻击大陆1000多个目标,专家:水平较低
5月20日,广州市公安局天河区分局发布警情通报称,广州某科技公司遭境外黑客组织网络攻击,公安机关立即开展调查,提取相关攻击程序样本,全面固定相关涉案证据,并组织专业技术团队开展技术溯源。近日,记者从广...
台民进党当局豢养黑客实施网攻,警方通报
5月20日,广州市公安局天河区分局发布警情通报称,广州某科技公司遭境外黑客组织网络攻击,公安机关立即开展调查,提取相关攻击程序样本,全面固定相关涉案证据,并组织专业技术团队开展技术溯源。 ...
CVE-2025-4427/4428:Ivanti EPMM 远程代码执行 - 技术分析
介绍作为安全研究人员,我们都知道在黑盒测试 Web 应用和 API 时,那种似曾相识的“舞蹈”。你点击一个端点,收到“缺少 blah 参数”或“blah 类型错误”的提示,在满足所有要求后,你常常会遇...
隐匿与追踪:Rootkit检测与绕过技术分析
目录一、Rootkit基础概念二、Rootkit实现技术三、Rootkit检测技术四、Rootkit绕过技术五、高级对抗案例六、总 结Rootkit是一种高隐蔽性恶意软件,广泛用于网络攻击和高级持续...
混淆重定向SVG钓鱼邮件技术分析
近日,作者收集到一批恶意钓鱼邮件,大多数由html,pdf,svg的文件格式上传发送至企业邮箱中,通常情况下大多数恶意邮件都会被outlook,gmail等放入垃圾箱,但这些附件却顺利进入到了企业员工...
7-Zip Mark-of-the-Web绕过漏洞(CVE-2025-0411)技术分析
漏洞类型安全机制绕过CVSSv3评分:7.8(High)攻击向量:用户交互型权限需求:无特权用户1. 漏洞原理深度解析1.1 MotW机制工作流程Loading...1.2 漏洞触发条件双重压缩结构:...
技术分析:GitHub OAuth钓鱼攻击,利用安全警报Issue窃取开发者权限
近日,GitHub 平台爆发大规模钓鱼攻击。攻击者通过向近 12,000 个仓库发送伪造的“Security Alert”议题(Issue),诱骗开发者授权名为“gitsecurityapp”的恶意 ...
Windows KDC Proxy远程代码执行漏洞技术分析:攻击者可远程控制服务器
更多全球网络安全资讯尽在邑安全微软Windows KDC Proxy曝高危漏洞:未经认证攻击者可完全控制服务器网络安全研究人员发现微软Windows密钥分发中心代理(KDC Proxy)存在重大远程代...
[技术分析]Linux 内核漏洞(CVE-2021-23134)分析
Linux 内核漏洞分析该漏洞是 Linux 内核(5.12.4版本之前)的近场通信 (NFC) 子系统中的释放后使用 (UAF)。但是,为了介绍,我们将在5.15版本中使用它。Si 是一个由以下内容...