BGP协议运行于TCP之上,因而,它也继承了TCP连接的所有漏洞。例如,在一个BGP会话内,攻击者可以冒充一个合法的BGP邻居,然后说服另一端的BGP路由器共享路由信息给攻击者。在…
在 Linux 内核中发现了一个名为 “Stack Clash” 的严重安全问题,攻击者能够利用它来破坏内存数据并执行任意代码。攻击者可以利用这个及另一个漏洞来执行任意代码并获得管…
本指南中所谓的服务器被入侵或者说被黑了的意思,是指未经授权的人或程序为了自己的目的登录到服务器上去并使用其计算资源,通常会产生不好的影响。免责声明:若你的服务器被类似 NSA 这样…
中国安全研究人员在 4 月 18 日披露了甲骨文刚刚修复的一个高危漏洞:Weblogic 反序列化漏洞(CVE-2018-2628)。安全研究人员是在去年 11 月将漏洞报告给了甲…
Stack Overflow 遭黑客入侵一事仍在调查中,官方博客披露了调查最新进展。入侵实际发生在 5 月 5 日,当时部署到 stackoverflow.com 的开发层的构建包…
攻击者不愿费力暴力破解长密码根据微软蜜罐服务器网络收集的数据,大多数暴力破解攻击者主要 尝试猜测短密码,很少攻击针对长的或包含复杂字符的凭证。微软安全研究员表示:“我分析了微软传感…
在网络钓鱼攻击中,用户会收到一封带有误导性链接的邮件或信息,攻击者可以利用它来收集重要数据,比如你的银行卡密码。本文将会给出一个简短的教程,旨在介绍如何检测这种网络钓鱼的企图。通过…
近期,乌克兰的国家计算机紧急响应小组(CSIRT-NBU)和乌克兰计算机紧急响应小组(CERT-UA)共同揭露了一起黑客攻击事件。攻击者利用微软经典扫雷游戏的Python克隆代码,…
VIPRE Security Group 最新发布的电子邮件威胁趋势报告指出,美国是全球垃圾邮件的最大来源,其次是英国、爱尔兰和日本。美国、英国和加拿大是最容易遭受电子邮件攻击的三…
PHP 开发中的安全漏洞及解决方法 引言 PHP 是一种流行的服务器端脚本语言,广泛用于 Web 开发。然而,与任何软件一样,PHP 也存在一些安全漏洞。本文将探讨常见的 PHP …
Java 序列化安全 引言 Java 序列化是一种将对象转换为字节流,以便存储或传输的过程。虽然序列化在许多情况下非常有用,但它也存在安全漏洞,攻击者可以利用这些漏洞在序列化对象中…
在最近的一次攻击活动中,网络犯罪分子被发现巧妙地操纵 GitHub 的搜索功能,并使用精心设计的存储库来分发恶意软件。关键点GitHub 搜索操纵:攻击者使用流行的名称和主题创建恶…
思科 Talos 提供了其最近两份报告的最新信息,该报告涉及俄罗斯间谍组织 Turla 部署的TinyTurla-NG (TTNG)植入程序。我们现在掌握了该攻击者使用的整个杀伤链…
关键点Magnet Goblin 是一个出于经济动机的威胁行为者,它迅速采用并利用面向公众的服务中的 1 天漏洞作为初始感染媒介。至少在 Ivanti Connect Secure…
网络安全是信息技术领域的一个重要分支,它涉及到保护计算机网络免受各种攻击和威胁。 OSI (Open Systems Interconnection, 开放系统互连) 模型为理解网…
迄今为止,BI.ZONE 威胁情报团队已将至少十个活动与 Scaly Wolf 组织联系起来。俄罗斯各行业的组织,包括制造业和物流业,都受到了攻击。该组织的特点之一是,为了获得初始…
在流行的免费办公套件中发现了两个关键漏洞,可能会允许攻击者在您的计算机上执行恶意脚本或插件。这些漏洞被赋予了8.3分(满分10分)的高严重性评级,使其成为对用户安全的重大威胁。漏洞…
MongoDB 公司近日发布了告警通知,称其在上周检测到的一次网络攻击中,发现公司内部系统被攻击者破坏,导致部分客户数据泄露。 在与 MongoDB CISO Lena Smart…
一、概述2022年5月,绿盟科技伏影实验室披露了一起名为DarkCasino的大型APT攻击事件,确认了一个活跃且具有较高对抗能力的攻击者并对其进行持续跟踪。随着对该攻击者活动的深…
01概述2023年下半年,安天CERT(安全研究与应急处理中心)在日常邮件监测中发现,境外APT攻击组织通过模仿我“慧眼行动”官方组织机构,向相关科研机构发送钓鱼邮件,以附件形式投…