未经身份验证的远程攻击者可利用这些漏洞实现未授权代码执行,威胁用户数据和系统的安全。
近日,我们发现金眼狗团伙通过水坑分发伪装成Todesk、快连VPN和纸飞机等安装包的恶意软件,运行后释放携带正常签名的安装软件,并暗中植入Winos4.0远控,同时结合“银狐”类...
详细分享RSAC2025大会上有关安全运营的议题,并以此一窥未来安全运营的技术发展趋势。
研究员发现,一个神秘的ES数据库在公网暴露,里边保护1.84亿条账号密码记录,涉及美澳中等数十国家各类主流互联网服务账号和政府邮箱,如苹果、谷歌、微软、脸书、小米等;...
OpenHarmony通信互联技术将如何发展?
本文将根据目前监控的攻击情况结合公开情报对印巴军事冲突下的网络对抗现状及网络间谍活动进行梳理和分析,剖析印巴APT组织的战术特征、技术手段及其对地区安全格局的影响...
软件供应商Fortra及其客户与法院达成和解协议,将设立约1.43亿元的基金用于赔偿受害用户;此前由于Fortra旗下托管文件传输软件GoAnywhere的零日漏洞遭勒索软件利用,导致大...
哪种适合我?
ESET披露,有黑客工具滥用了IPv6的无状态地址自动配置(SLAAC)功能,发送特定流量伪造成网关,从而监听腾讯小米百度等多个公司的域名,劫持软件更新通道投递后门版更新。
攻击者利用该漏洞后,可以在受影响的系统上执行任意代码,可能导致数据泄露、系统被完全控制等严重后果。
决定认定TikTok在向中国传输EEA用户数据及履行透明度义务方面违反了GDPR。
《网络安全技术 SM2密码算法加密和签名消息格式》《网络安全技术 密码应用标识》《网络安全技术 具有中央处理器的IC卡芯片安全规范》等。
战场电磁欺骗是一种向敌方决策层播撒疑虑、迫使其分散兵力的重要手段,而这些战术正是 “斯巴达克斯” 计划的核心。
通过跟踪监测发现其每日上线境内肉鸡数(以IP数计算)最多已超过1.7万。
美国众议院于当地时间5月22日以215票赞成、214票反对的微弱优势通过《HR1》法案,其中包含一项对州级AI监管的10年禁令。
印度驳斥网传70%电网遭网攻瘫痪是虚假消息。
军方将通过破坏通信网络、拦截资金流动等方式,遏制贩毒、人口走私等非法活动。
在本文中,Jason 和我讨论了当前市场中安全创始人的一些关键机遇和压力。
本文以“租用云服务、调用算法接口”为视角,分析为什么架构设计会成为出口管制的判断依据,租用一台云服务器是如何踩到“合规红线”的,探讨以上内容对全球AI产业链合作模式和...
涉及财务记录、客户隐私、技术图纸、SSH配置、银行账户信息及认证证书等敏感内容。
微信公众号