一场新的网络钓鱼活动出现了,它并非通过收件箱来骗取信任,而是借助 Google 广告。Push 的安全研究人员发现了一场恶意广告活动,其目标瞄准了 Onfido 的用户。Onfido 是一个在金融科技...
LNK文件深度解析-钓鱼攻击利用姿势
前言Windows Shell Link(.lnk)文件是微软开发的一种二进制快捷方式文件格式,其核心作用在于为应用程序、文档或系统资源创建快捷访问入口。由于其各种特性,被广泛用于黑客组织和攻防演练的...
你知道JWT漏洞如何进行攻击利用吗?
JWT攻击研究 JSON Web 令牌 (JWT) 的设计问题和处理缺陷如何导致网站容易受到各种高严重性攻击。由于 JWT 最常用于身份验证、会话管理和访问控制机制,这些漏洞可能会危及整个网站及其用户...
谷歌修复安卓系统中遭攻击利用的两个零日漏洞及其他60处缺陷
谷歌在2025年4月的安卓安全更新中发布了62个漏洞的补丁,其中包括两个已被定向攻击利用的零日漏洞(zero-day)。塞尔维亚当局利用的漏洞利用链其中一个零日漏洞是Linux内核中ALSA设备USB...
rust编译平台常见攻击利用方法
ust编译平台常见攻击利用方法近年来,随着 Rust 语言在高性能、内存安全等领域的优势被广泛认可,越来越多的开发者选择将其应用于后端开发,尤其在 WebAssembly、微服务和高并发场景中表现亮眼...
新的 npm 攻击利用后门毒害本地软件包
在 npm(Node 包管理器)上发现了两个恶意包,它们秘密修补合法的本地安装包以注入持久的反向 shell 后门。这样,即使受害者删除了恶意软件,后门仍然留在他们的系统中。这种新策略是由 Rever...
合约安全之Delegata call多种攻击利用研究
1. 跨合约函数调用 在solidity中,有两种call函数可以实现跨合约调用,包括call和delegatacall。1.1 使用方法call函数<address>.c...
新型whoAMI攻击利用AWS AMI名称混淆实现远程代码执行
网络安全研究人员近日披露了一种名为"whoAMI"的新型名称混淆攻击,该攻击允许任何发布特定名称的亚马逊机器镜像(AMI)的用户在亚马逊云服务(AWS)账户内获得代码执行权限。研究人员在分享给报告中表...
新的黑客攻击利用提示注入篡改 Gemini 的长期记忆
又出现了一种向聊天机器人注入恶意提示的新方法。在人工智能黑客技术的新兴领域,间接提示注入已成为诱导聊天机器人泄露敏感数据或执行其他恶意行为的基本手段。谷歌 Gemini 和 OpenAI ChatGP...
新型 whoAMI 攻击利用AWS AMI 名称混淆实现远程代码执行
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士网络安全研究人员披露了名称混淆攻击 “whoAMI”,它可使发布具有特定名称的亚马逊机器镜像 (AMI) 的任何人在AWS账户中获取代码执行权限。Da...
新的whoAMI攻击利用 AWS AMI 名称混淆进行远程代码执行
导 读网络安全研究人员披露了一种名为 whoAMI 的新型名称混淆攻击,这种攻击允许任何发布具有特定名称的亚马逊系统映像 ( AMI ) 的人在亚马逊网络服务 (AWS) 账户内执行代码。Datado...
大规模DOS攻击利用280万个IP攻击VPN和防火墙登录
一场全球暴力攻击活动利用 280 万个 IP 地址积极瞄准边缘安全设备,包括来自 Palo Alto Networks、Ivanti 和 SonicWall 等供应商的 VPN、防火墙和网关。此次攻击...