在我们的日常工作中,很多时候我们需要对内部系统进行渗透测试。通常,这个过程会耗费大量的时间来查找每一种可能的漏洞。在上周的一次安全演练里,我用某个Node.js工具检测了我们的一个应用。在短短几十分钟...
Windows Installer 的 Custom Actions 攻击面分析
Windows Installer,利用自定义操作一年多以前,我发表了我的关于Windows Installer服务的研究。文章详细解释了MSI修复过程如何在提升的上下文中执行,但由于缺乏模拟可能导致...
可诱导AI生成各种有害内容,微软揭示一种强大的人工智能越狱技术
微软近日详细介绍了一种名为“Skeleton Key”的越狱技术,可绕过多个领先的人工智能模型的安全防护措施(其中包括来自OpenAI、谷歌的模型)。“Skeleton Key”攻击允许用户规避伦理准...
全球首例!光伏电场网络攻击事件分析
01全球首例针对光伏发电基础设施的网络攻击光伏(PV)系统作为电网的重要组成部分,其运行和维护越来越依赖于标准的信息技术(IT)计算和网络基础设施。然而,这种依赖性使光伏系统面临更高的脆弱性和网络攻击...
意大利明确出于医学研究目的处理个人数据时应采取的保障措施
个人数据是医学研究人员获取深入了解疾病发病机制、病理生理过程、治疗方法等的关键资源。随着数字化的深入发展,可穿戴设备医学检查结果、健康诊疗记录均可以提供诸如饮食习惯、睡眠时间、病历、健康检查记录、 血...
黑客组织在全球发起了超1300万次DDoS攻击
DDoS攻击是一种持续增长的严重风险,可能导致网站瘫痪、服务器崩溃,并通过不间断的攻击流量阻止合法用户访问。研究人员最近发现,仅在2023年,威胁分子在全球就发起了13,142,840次DDoS攻击。...
DLL 搜索排序劫持攻击新变体绕过 Windows 10和11的防护措施
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究人员详细说明了动态链接库 (DLL) 搜索排序劫持技术的新变体,它可用于绕过运行微软 Windows 10和Windows 11 ...
iDocView在线文档预览系统存在任意文件上传漏洞
iDocView在线文档预览系统存在任意文件上传漏洞iDocView,即iDocV的全称,是一家跨国在线文档预览服务公司,提供第三方API可供调用。01 漏洞描述漏洞类型:iDocView在线文档预览...
【每天一个面试题】安全开发篇(1)-XSS防护措施
欢迎关注公众号,更多内容喔~XSS的防护怎么做? XSS(跨站脚本攻击)是一种常见的网络安全漏洞,攻击者通过在网页中插入恶意脚本,使其在用户浏览器中执行,从而盗取用户信息或进行其他恶意操作。...
信安标委发布关于网络数据安全风险评估指南
早前,全国信息安全标准化技术委员会官网发布《网络安全标准实践指南——网络数据安全风险评估实施指引》。指南中提出如下观点:数据安全事件的发生可能性及其对国家安全、公共利益或者组织、个人合法权益造成的影响...
第六课 入侵分析是威胁情报的主要来源(四)
CoA矩阵简介我们收集到的每一条情报都应该具有价值和可操作性,可操作性可以是直接使用的(例如:封禁动作),也可以是用于恶意活动归因分析的。这些可操作性的防护手段有的是可以直接在当前组织拥有的设备和技术...
研究员成功诱骗 ChatGPT 构建无法被检测到的恶意软件
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士一名研究员诱骗 ChatGPT 构建复杂的数据窃取恶意软件且不会被基于签名和行为的检测工具发现,从而绕过该软件的反恶意使用防护措施。研究人...
3