本部分内容是这样设计的,首先概述了该域讲述的重要内容,让我们对这个域的知识和意图有个整体性了解。这个概述我是参考了前期发的官方预备课程里面的材料,原文你们可以去【CISSP自考】公众号里...
使用 FortiGate 防火墙的企业注意,新型 0day 漏洞
2024年8月28号监测到这条消息 GlorySec 是一个黑客组织,他们在发现 0day 漏洞后,针对中国的网络基础设施展开了大规模破坏行动。他们的目标是应对感染了约 20,000 个 FortiG...
网络安全宣传 - USB Hub设备木马植入威胁分析与防护措施
1. 引言USB Hub设备因其扩展性和便利性而在各种环境中广泛使用。然而,这也意味着它们可能成为黑客利用的目标。本报告旨在揭示这种新型威胁,并提供有效的防御策略。2. 攻击场景描述2.1 特制USB...
Copy2Pwn 0day 被用于绕过 Windows 防护措施
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士趋势科技ZDI详述了一个最近修复的且被网络犯罪分子用于绕过 Windows 防护措施的0day 漏洞 (CVE-2024-38213) 详情。该漏洞被...
Hvv - node.js 漏扫
在我们的日常工作中,很多时候我们需要对内部系统进行渗透测试。通常,这个过程会耗费大量的时间来查找每一种可能的漏洞。在上周的一次安全演练里,我用某个Node.js工具检测了我们的一个应用。在短短几十分钟...
Windows Installer 的 Custom Actions 攻击面分析
Windows Installer,利用自定义操作一年多以前,我发表了我的关于Windows Installer服务的研究。文章详细解释了MSI修复过程如何在提升的上下文中执行,但由于缺乏模拟可能导致...
可诱导AI生成各种有害内容,微软揭示一种强大的人工智能越狱技术
微软近日详细介绍了一种名为“Skeleton Key”的越狱技术,可绕过多个领先的人工智能模型的安全防护措施(其中包括来自OpenAI、谷歌的模型)。“Skeleton Key”攻击允许用户规避伦理准...
全球首例!光伏电场网络攻击事件分析
01全球首例针对光伏发电基础设施的网络攻击光伏(PV)系统作为电网的重要组成部分,其运行和维护越来越依赖于标准的信息技术(IT)计算和网络基础设施。然而,这种依赖性使光伏系统面临更高的脆弱性和网络攻击...
意大利明确出于医学研究目的处理个人数据时应采取的保障措施
个人数据是医学研究人员获取深入了解疾病发病机制、病理生理过程、治疗方法等的关键资源。随着数字化的深入发展,可穿戴设备医学检查结果、健康诊疗记录均可以提供诸如饮食习惯、睡眠时间、病历、健康检查记录、 血...
黑客组织在全球发起了超1300万次DDoS攻击
DDoS攻击是一种持续增长的严重风险,可能导致网站瘫痪、服务器崩溃,并通过不间断的攻击流量阻止合法用户访问。研究人员最近发现,仅在2023年,威胁分子在全球就发起了13,142,840次DDoS攻击。...
DLL 搜索排序劫持攻击新变体绕过 Windows 10和11的防护措施
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究人员详细说明了动态链接库 (DLL) 搜索排序劫持技术的新变体,它可用于绕过运行微软 Windows 10和Windows 11 ...
iDocView在线文档预览系统存在任意文件上传漏洞
iDocView在线文档预览系统存在任意文件上传漏洞iDocView,即iDocV的全称,是一家跨国在线文档预览服务公司,提供第三方API可供调用。01 漏洞描述漏洞类型:iDocView在线文档预览...
3