国内大量机器被勒索,仅在政企终端中的受害单位高达 20 余个。
披露的两个漏洞都是路径遍历(PathTraversal)漏洞,当启用访客注册功能(Traccar5的默认配置)时,漏洞就会被武器化利用。
美国NSA情报人员输入一个IP、用户名、邮箱、手机号或sessionId,就可以检索这个人的很多上网记录,包括个人账号密码、网络设备密码等等。
在分析 IoT 僵尸网络时,识别 C\x26amp;C 服务器至关重要。
OWASP发布了“十大开源软件风险”TOP10清单,并针对每种风险给出了安全建议。
安装包运行后除了释放携带正常签名的快连VPN安装软件,还会暗中植入定制化版gh0st远控。
该恶意代码可能允许未经授权访问受影响的系统。
国家网络与信息安全信息通报中心梳理总结了5类工作中发现的常见、风险突出的弱口令类型。
公安机关网安部门从危害程度、广泛性、漏洞利用形式、利用难度、检测难度等维度,梳理出了100个突出的高危漏洞,并在文末提出了重点防护建议。
以点带面透视美国网络安全漏洞披露管理的体系化和多元化情况,对完善我国漏洞管理机制具有一定借鉴意义。
深入解读软件供应链安全的主要框架,分析核心问题,并基于当前市场格局探讨主流厂商的解决方案。
存在漏洞的主机不修复漏洞也不停止运行,到底为何?
美参议院版2025财年国防授权法案勾勒美军网络空间优先事务。
此次攻击活动中出现的恶意代码特征以及攻击手法,与此前披露的使用“银狐”工具的黑产组织高度相似,且在攻击链和反安全检测上更加复杂。
我国已发布一系列云计算数据安全相关的政策法规和标准指南,这些文件对云计算服务商和云计算用户都提出了明确的要求,并重点关注云安全监管和评估等方面。
提出了一种通用的方法,利用补丁和开发人员日志信息来验证哪些版本是真正脆弱的,并进一步确定版本树中CVE漏洞的版本号边界。
高危漏洞软件风险自查清单。
遍布全球的蜜场,长达十五个月的跟踪,发现了什么有趣的事实?
量子技术能否成为中国的突破口?
通过对所搜集的21起石油天然气行业网络安全事件的分析,得出结论。
微信公众号