近期以来,NutsBot利用新曝光的React2Shell(CVE-2025-55182)漏洞进行传播,并持续对国内外目标频繁发起攻击活动。
实际上来自东北亚地区的 0day 活动远不止在终端侧,我们捕获了多个针对安卓邮件客户端的 0day 攻击,其技术水平已达 1click,且攻击者很可能已掌握如“三角测量”般的 0click...
近期发现摩诃草的新木马StreamSpy,该木马与C2通信采用WebSocket和HTTP结合的方式,通过WebSocket获取指令与回传操作结果,HTTP完成文件传输等操作。该木马还与摩诃草的Spy...
消耗23亿Token的复盘:为什么代码留存率仅20%?揭秘构建Agentic SOC的残酷真相。
攻击者可以利用此漏洞执行任意shell命令,获取用户权限,进而控制整个系统。
攻击者利用思科、华硕、威联通和群晖等公司路由器相关产品的安全漏洞部署PolarEdge后门程序,劫持控制设备,窃取敏感数据,组建僵尸网络。
海莲花组织自2022年起持续针对国产信创平台及政务网发起攻击,通过Desktop、JAR、带Nday漏洞的epub文件等诱饵及内网供应链植入恶意代码,利用信创定制ELF木马、轻量化特马...
AI 滥用进入了一个新的行动阶段,该阶段涉及的工具能够在执行过程中动态改变自身行为。
大赛共发现73个唯一0day漏洞,颁发奖金1024750美元。
提出了轻量化安全架构,设计了抗侧信道加速器(集成动态掩码与恒定时间数论变换模块),并引入了冗余计算与光传感器屏蔽双层防护。
本研究首次从迭代、真实、多维度的实证视角,系统评价了主流大语言模型在跨复杂层级C++与Python软件缺陷检测、推理与修复任务中的实际能力。
Docker 的警告十分明确:如果没有适当的隔离、监督以及安全默认设置,当前看似便利的 AI 应用,未来可能会成为引发安全漏洞的源头。
近期奇安信威胁情报中心发现一批Kimsuky的Endoor样本,该后门功能上变化不大,但试图伪装为来自github的开源代码,避开代码审查,此外C\x26amp;C使用不常见的的53端口,一...
本研究提出了 HONEYKUBE,一个基于微服务架构的 Web 蜜罐,通过采用真实的应用程序作为基础框架并主动注入漏洞,有效增强了系统的隐蔽性和攻击交互性。
去年底UTG-Q-015针对CSDN等挂马被披露后该团伙更改了攻击手法,开始利用0day/Nday漏洞入侵政企Web站点,3月启用一批扫描节点对政企目标进行爆破,4月针对区块链网站、gitla...
他们用一块树莓派,把印尼银行当了7年提款机。
攻击工具被反黑,也是很容易的事。
双足四足都中招了。
本文结合相关漏洞分析数据,盘点了2025年MCP最常见的十大安全漏洞与典型案例,帮助开发者和企业安全团队快速进行MCP风险自查。
模型上下文协议(MCP)是 LLM 连接外部工具与数据源的机制,成 AI 集成事实标准,被多家巨头采用。但因缺乏统一安全认证,MCP 应用存数据安全、调用逻辑等隐患。本文整理 1...
微信公众号