远程未经身份验证的攻击者通过构造恶意的HTTP请求,利用漏洞链中的多个弱点(如SSRF、CRLF注入、路径穿越、XSLT注入等)逐步提升权限,成功利用后可实现远程代码执行。
攻击者可注入任意命令从而获取服务器权限。
半年“开盒”800余人,法院判了!
公安机关深入推进“净网2025”专项工作依法严厉打击整治突出网络违法犯罪。
攻击者可实现任意文件上传并获取服务器权限。
9月15日,一场针对npm生态系统的大规模供应链攻击开始爆发,这种被命名为"Shai-Hulud"的蠕虫以其自我复制能力迅速引起安全研究人员的关注。截至目前,已有约150个npm包被感...
如何推进重点行业数字化转型?2025年版场景化、图谱化参考指引来了!
会议围绕“转型关键要素”“破解行业内卷”“助力企业出海”三大议题,就网络安全产业高质量发展建言献策。
科学认定未成年人用户数量巨大和对未成年人群体具有显著影响的网络平台服务提供者范围。
攻击者可获取系统数据库配置等敏感文件内容。
北京大学如何落实等级保护要求。
加快推进网络安全保险新模式落地应用,现组织开展网络安全保险服务试点工作。
基础网络安全、云计算安全、人工智能安全、大数据安全、信创安全、商用密码、车联网安全、物联网安全、中小企业数字化转型安全、网络安全共性技术、网络安全创新服务、教育...
福建省厦门市公安局公开征集颜嘉宏等18名台湾军方“政治作战局心理作战大队”(以下简称“心战大队”)核心骨干违法犯罪线索。
提出一种针对四种统计性的DNS缓存投毒攻击的缓解系统。
通过多源情报分析研判,我们认为“魔罗桫”属于具有外包性质的 APT 组织,其攻击行动多由本土承包商或个人发起。此类外包型网络攻击具备几个显著特征:攻击成本较低、技术手...
部分不法平台打着“共享软件”“定制硬件”的幌子,向用户提供灰色入口。这些来路不明的软件一旦被安装进家中的智能电视、机顶盒或手机,极有可能成为不良文化渗透和个人隐私泄...
《管理办法》对报告的程序性义务进行清晰规定,可以通过强化网络安全事件报告机制,保证在意外情况下能够政企联动,有效应对网络安全事件,消除负面影响,同时也可以提示利...
2025年人工智能大模型产品漏洞众测结果发布。
随着双方在数字基础设施建设合作的不断深化,中沙两国在数字经济、网络安全以及数据治理等领域的合作将不断深化。
微信公众号