未经身份认证的攻击者可通过发送构造的 HTTP 请求触发漏洞,造成 Worker 进程崩溃,在特定环境下还可实现远程代码执行。
本地非特权用户可通过splice和espintcp ULP组合操作,逐字节篡改文件页缓存(如/usr/bin/su),从而在不写入磁盘的情况下执行提权代码获取root权限。
攻击者持有有效 API 密钥即可构造恶意模板,在 LiteLLM Proxy 进程内执行任意代码,窃取敏感信息并可能控制宿主服务器。
对比奇安信、天融信、绿盟科技、启明星辰、安恒信息 2019—2025 年经营数据,行业现金流已明显修复,但收入、毛利率和费用率仍显示出深层压力。
公有云安全已跨越单纯的合规门槛,跃升为企业的数字生存底座。
攻击者可以实现对页缓存的写入,从而在几乎所有主流Linux发行版上稳定提权。
攻击者可通过向目标防火墙发送特制的数据包,触发缓冲区溢出,从而在目标设备上执行任意代码。
攻击者可远程构造特殊 HTTP/2 帧请求触发内存破坏,造成服务拒绝服务。
攻击者通过漏洞可获取环境变量、API密钥、系统提示和并发用户的对话数据。Ollama 0.17.1之前版本均受此漏洞影响。
最终绕过密码验证获得管理员权限。
可向任意可读文件的页缓存写入受控的4字节数据,从而篡改 setuid 程序,无需竞争条件即可直接获得 root 权限。
基于 18 家 A 股网络安全上市公司 2025 年报和 2026 一季报数据,分析行业收入连续 11 个季度同比下滑的现状,并讨论并购整合对行业修复的必要性。
通过构造 GRAPH_COMPUTE 消息实现任意内存读写,并通过函数指针劫持(如覆盖 iface.clear 为 system())达成远程代码执行。
成功利用后可读取、篡改代理数据库数据,获取代理权限及托管的各类凭证密钥,实现未授权访问与权限提升。
遴选58家单位为第十一届CNCERT网络安全应急服务支撑单位,有效日期2026年04月23日至2028年04月22日。
本文以金融行业智能体为重点实践场景,结合ASI 2026攻击示例,构建一套可落地的红队测试方法论。
2026年5月11日,全球开发者社区遭遇近年来规模最大的供应链攻击事件。威胁行为体Mini Shai-Hulud(由 Wiz 高置信度归因于TeamPCP组织)通过劫持 TanStack 项目的合法发布管...
奇安信威胁情报中心红雨滴团队私有情报生产流程发现一家面向中文用户提供私密IM的软件官网上的安装包被替换。被替换的安装包除了正常流程外,还会释放如下组件,内存加载SN...
2026年5月7日,安全研究机构 HiddenLayer 披露了一起针对 AI 开发社区的供应链投毒攻击事件。攻击者在 Hugging Face 平台创建恶意仓库 Open-OSS/privacy-filter,通过 typo...
攻击者可通过构造恶意请求,在经未授权的情况下访问目标服务器控制面板。
微信公众号