本次大会以“数智转型,安全发展”为主题,由国家工业信息安全发展研究中心、工业信息安全产业发展联盟共同主办。
经过身份认证的攻击者可利用此漏洞提升至 SYSTEM 权限。
检测发现违规的APP中有78.8%都包含了第三方SDK违规收集的行为,说明第三方SDK违规是造成APP违规的主要原因。
经过身份认证的远程攻击者可利用“TabShell”漏洞绕过沙箱限制在目标机器上执行任意代码。
经过身份认证的远程攻击者可通过构造特制的HTTP请求,最终在目标机器上执行任意命令。
本年度安全预测所试图回答的问题,全球顶级网络安全公司和思想领袖从各自的角度给出答案。
奇安信CERT监测到Apache Kylin命令注入漏洞(CVE-2022-43396)和Apache Kylin命令注入漏洞(CVE-2022-44621)。
记录网络安全的2022年。
未经身份验证的远程攻击者通过操纵输入流,使XStream在递归散列计算时触发堆栈溢出,导致拒绝服务。
攻击者可以通过构造一个特殊的MySQL客户端来绕过身份认证并执行命令。
本报告基于对重点零信任供应侧企业的调研结果,从零信任发展呈现的趋势展开,对我国零信任的发展趋势与供应侧的零信任生态进行观察和分析。
"OWASSRF"漏洞利用链绕过了之前Microsoft为"ProxyNotShell"提供的缓解措施。
云原生安全,云安全的下一个角力场。
全面接管,聚力抗击,共同应对网络攻击。
鹅鸭杀服务器资产172.65.210.216 在2023年1月5日的确被 Mirai 家族的僵尸网络 C&C 下发了攻击指令。
此次攻击事件主要是 Mirai 僵尸网络参与,很可能是有人租赁了DDoS 攻击租赁平台的攻击服务实施恶意攻击。
研究员监测到一款伪装成印度西南部的喀拉拉邦地区某民间组织 “官方”App的木马程序。
报告旨在通过对勒索软件发展情况、主要特点、攻击现状、发展态势以及防护体系建设、未来发展展望等多个方面进行梳理、总结和分析,帮助企业正确认识勒索软件,合理高效地防...
本文我们将给出两个0day漏洞细节和一个完整攻击事件分析。
双尾蝎的Android端攻击非常活跃,恶意样本具有高隐匿和强远控的特点。
微信公众号