攻击者能够下载服务器敏感数据(用户凭据、会话令牌、SSL 私钥、Nginx 配置)的完整系统备份并解密。
攻击者利用该漏洞可以远程执行代码。Langflow 1.8.0之前版本均受此漏洞影响。
未经身份验证的攻击者可绕过身份验证机制获得高权限的非 root 访问权限,进而访问 NETCONF 接口,任意篡改配置。
2025网安业绩大复盘:寒冬之下,谁在裸泳,谁已上岸?
2025年,中国网络安全产业步入深度调整与结构性重塑的关键阶段。一方面,数字经济向纵深发展、数据要素化加速推进、人工智能全面渗透,持续催生新的安全需求,且增长逻辑从...
活动以“科技赋能·筑基强网”为主题,探讨新时代网络安全等级保护制度的深化实施、技术创新与育才强基新举措。
结合多家安全厂商的事件响应报告,波兰电网险遭大停电事件,带有明显的IT、OT协同攻击特征,攻击者通过防火墙等边界系统漏洞突破了数十个分布式电站的网络防护,劫持RTU通...
攻击者可通过构造恶意Office文档绕过用户保护机制,进而执行恶意代码。
攻击者可利用该漏洞造成接管机器、敏感信息被窃取或进一步横向移动等危害。
远程攻击者可通过构造特定请求,任意重置已知用户名的系统管理员账户密码,进而执行任意操作系统命令。
远程攻击者可利用该缺陷在无需任何口令的情况下直接获取目标主机的 root shell。
本文将探讨大模型技术对网络安全生态的关键影响,并以此聚焦网络安全人才培养所面临的机遇与挑战,剖析大模型对网络安全人才能力结构与成长机制的深远影响,最终构建适配的...
攻击者可以利用此漏洞执行任意shell命令,获取用户权限,进而控制整个系统。
成功利用漏洞的攻击者,可获取目标服务器敏感信息或导致服务器拒绝服务。
通过构造恶意的 XML 数据并发送至受影响的 Apache Struts 应用,触发 XML 外部实体注入,进而实现数据泄露、SSRF、拒绝服务等攻击。
攻击者可通过发送特殊请求覆盖 config.ini 配置文件并利用其他危险接口执行恶意脚本代码,从而获取服务器权限。
攻击者可以远程执行任意命令,完全控制受影响的系统,导致数据泄露、服务中断等严重后果。
据安全内参了解,2025年新增的CVE漏洞数量目前大约为4.8万个,但公开遭到利用(KEV)的仅884个;漏洞利用速度已成为防御方面临的核心挑战,如果企业能将安全资源优先用于已...
世界各国正通过复杂高阶的演训活动,加速网络能力向实战效能转化,并在此过程中深刻重塑全球网络防御态势与对抗格局。
奇安信威胁情报中心红雨滴团队私有情报生产流程发现国内软件 OfficeAI 助手进程加载带有正规签名的恶意组件投递 Mltab 浏览器插件,收集用户信息和劫持用户流量。
微信公众号