目前我们已经检测到攻击者通过CVE-2021-26855漏洞植入Webshell,进行XMRig恶意挖矿(http://178.62.226.184/run.ps1)的网络攻击行为。
DevSecOps是“安全左移”的目标还是路标?安全左移的下一步到底是什么?
演习展示了“两军之间的战略伙伴关系,这使双方都能实现网络优势”。
由于需要持续监测攻击者试图利用漏洞的迹象,或者监测自身可能已经遭到入侵的指标,这项任务会变得更加复杂。
安全研究人员最近披露了一个零日远程代码执行漏洞CVE-2021-44228,存在于流行的Log4j2 Java日志库中。鉴于该日志库的普遍性及激增的漏洞利用方法,可以肯定的是,该漏洞将...
Apache Log4j 2.15.0中针对CVE-2021-44228的修复“在某些非默认配置中不完整”。
DARKSIDE背后的运营者及其附属机构曾发起过全球性的犯罪狂潮,并影响了超过15个国家的多个行业和组织。
本文梳理了Linux系统后门的创建方法,并通过详细的步骤对后门的创建和利用方法进行描述。
主流的公有云Serverless提供商,均有一套自管理的函数运行环境及相应安全机制,这些不同厂商的函数运行环境是否安全也是业界关注的一大问题。
通过SHODAN进行评估,世界范围里目前至少有近万台Android设备可遭受或已遭受到“AdbMiner”恶意家族的攻击。
该组织常利用节假日、朝鲜国庆等朝鲜重要时间节点来进行钓鱼活动,诱饵内容包括新年祝福、元宵祝福、朝鲜国庆祝福,以及重要新闻、海外人员联系录等等。
本文整理了一些常见的PE工具、调试反汇编工具、应急工具、流量分析工具和WebShell查杀工具。
苦象组织上半年频繁基于邮件入口对我国发起网络窃密活动。
分享攻防场景中的云原生相关漏洞挖掘及漏洞利用实例。
奇安信威胁情报中心对软件供应链的概念进行了梳理,分析了各环节中已有的事件实例,提供一些从供应链安全角度对威胁进行防护的对策和建议。
用友NC最新的6.5版本中存在JAVA反序列化远程命令执行“0-Day”漏洞,利用该漏洞可完全获取主机控制权限,造成OA平台内的敏感数据泄露。
近日,奇安信病毒响应中心在日常黑产挖掘过程中发现一个基于脚本的木马架构,该脚本木马最早出现于2018年或更早,至今一直处于活跃状态。同时在日常样本分析过程中我们发现...
在本文中,我们描述了利用三个不同的0-day漏洞针对日本组织的针对性攻击。
保障数据对接的安全性是数据安全重要部分,本文分享中通安全相关实践。
根据国家信息安全漏洞库统计,2019年7月份采集安全漏洞共1670个。
微信公众号