攻击者可通过 Jolokia API 调用 addNetworkConnector 操作,利用 vm:// 传输加载远程 Spring XML 配置文件执行任意命令。
Vercel内部系统遭未授权访问事件的根源是第三方AI工具Context.ai的一名员工于2026年2月感染Lumma信息窃取器,被窃取了包括Google Workspace在内的多项服务凭据,其中部分凭...
攻击者可以利用此漏洞执行任意代码,可能导致服务器被完全控制,数据泄露或服务中断。
全球网络安全产业正在正式从“AI赋能”阶段迈入“AI原生”阶段。
成功利用漏洞的攻击者,可在目标系统远程执行代码。
攻击者可利用该漏洞,通过向目标系统发送精心构造的恶意序列化数据,实现无需认证的远程代码执行。
奇安信威胁情报中心红雨滴团队私有情报生产流程发现国内一家提供云手机、虚拟手机的服务商官网安装包疑似于2026年2月-3月底期间被替换,目前已经恢复正常,该事件造成大量...
攻击者可以通过诱导用户打开特制文件,执行任意代码,获取系统控制权。
攻击者能够执行任意代码并实现系统完全控制。
攻击者利用该漏洞伪造管理员令牌,完全控制服务器,造成数据泄露、服务中断或横向移动等严重后果。
SentinelLABS披露了可追溯至2005年的国家级网络破坏框架fast16,其设计理念与技术架构远超同时代恶意软件至少五年。该框架专门针对超高精度计算软件实施破坏活动,代表了国...
奇安信威胁情报中心监测发现,Fortinet FortiGuard Labs与Palo Alto Networks Unit 42联合披露了一起活跃的物联网僵尸网络攻击活动。攻击者利用TBK数字视频录像机(DVR)设...
随着暗网威胁持续迭代演化,本框架旨在为行业提供统一、科学、实战化的能力标尺,推动国内暗网情报能力向体系化、专业化、实战化方向高质量发展。
在AI SOC领域,一场从“辅助驾驶”到“智能体驱动”的范式转移正在发生。
攻击者通过 fork 高热度 Github 仓库实施伪装,使用的 Lua 窃密软件与 SmartLoader 恶意软件历史攻击活动的特征一致。
中国社会科学院法学研究所课题组出品。
对七个广泛部署的协议实现的评估表明,SemFuzz 识别出了 16 个潜在漏洞,其中 10 个已被确认。
奇安信威胁情报中心红雨滴团队私有情报系统监测到大量仿冒OpenClaw的安装站点正在借机投毒。在一众常见的木马中,我们发现一个“另类”——它携带着俄语调试字符串,投递的是一...
AI 智能体显著抬高了企业治理难度和合规风险。
微信公众号