最近发现了一个开源网络安全工具合集,里面收录了各种综合漏洞检测工具,看起来挺实用的。在我们日常的安全工作中,除了例行的安全活动外,有时候还需要进行一些重保措施,或者参与安全演练,甚至是进行红蓝对抗,这...
BianLian 勒索软件组织声称对波士顿儿童健康医疗组织发起了网络攻击
BianLian 勒索软件组织声称对波士顿儿童健康医疗组织 (BCHP) 发动了网络攻击,并威胁称如果不支付赎金,他们就会泄露被盗文件。BHCP 是一个由 300 多名儿科医生和专家组成的医疗组织,在...
(未公开)XX舆情监控系统登录认证绕过
通过poc获取登录凭证 打开凭证直接获取管理员权限 原文始发于微信公众号(Jie安全):(未公开)XX舆情监控系统登录认证绕过
利用LLMs进行 0-Day 发现的方法
本文阅读大约需要20分钟;自2023年ChatGPT震撼发布以来,我一直在关注人工智能在网络安全领域的前沿技术资讯和研究动态。坦率的说这一年多以来,在AI与网络安全创新领域并没有能够令人兴奋和激动的创...
高风险 ICS 漏洞导致 ICONICS 和三菱电机产品面临数据泄露风险
2024 年 10 月 22 日,网络安全和基础设施安全局 (CISA) 发布了一份针对工业控制系统 (ICS) 的新公告。公告中强调的最严重漏洞之一涉及 ICONICS 和三菱电机的产品套件。这些建...
关于CRM的7个数据安全关键
在过去的几年里,CRM 市场稳步增长,预计到 2024 年将达到 890 亿美元。据估计,这种增长将持续到可预见的未来。从本质上讲,CRM 系统已经存在并成为许多组织的支柱。然而,许多行业都面临着数据...
Kubernetes镜像生成器存在严重漏洞,允许未经授权的Root访问
导 读Kubernetes Image Builder 中存在一个严重的安全风险 (CVE-2024-9486),允许未经授权的 root 访问,对容器化环境构成严重威胁。Kubernetes Ima...
朝鲜黑客使用已知恶意软件家族FASTCash的 Linux 变种来窃取资金
导 读据观察,朝鲜威胁组织使用已知恶意软件家族FASTCash的 Linux 变种来窃取资金,作为以财务为动机的活动的一部分。一位自称 HaxRob 的安全研究员表示,这种恶意软件“安装在受感染网络内...
信息安全手册:物理安全指南
设施和系统物理访问系统通过使用连续的物理安全层,可以增强纵深防御原则在系统保护中的应用。第一层物理安全是使用包含系统的设施的安全区。可部署平台还应满足物理安全要求。值得注意的是,处理可部署平台的物理安...
ADT 披露 2 个月内的第二次入侵事件,黑客通过窃取凭证进行攻击
家庭和小型企业安全解决方案公司 ADT 披露,攻击者利用被盗凭证访问其系统并窃取员工帐户数据后,该公司遭受了入侵。ADT 是一家美国上市公司,专门为住宅和小型企业客户提供安全和智能家居解决方案。该公司...
如何管理影子 IT 并减少攻击面
在当今快节奏的商业环境中,员工越来越多地求助于未经授权的 IT 解决方案来简化工作并提高生产力。这些系统、设备、软件和服务被称为“影子 IT”,它们通常在企业 IT 部门的管辖范围之外运行。尽管影子 ...
【车联网】撸穿车充站顺带喜提一堆CVE
产品描述Enel X JuiceBox (Waybox) Pro 和 Plus 3.0 22 KW Cellular 是一款电动汽车充电器,适用于私人和住宅环境。该充电器包括一个可通过 Wi-Fi 或...
21