1.1.1.1 DNS服务误发TLS证书事件:攻击者可解密用户流量
网络安全研究人员发现,Cloudflare与亚太网络信息中心(APNIC)运营的知名公共DNS服务1.1.1.1存在三张违规签发的TLS证书。这些2025年5月签发的证书可能使攻击者能够拦截并解密加密
阅读全文网络安全研究人员发现,Cloudflare与亚太网络信息中心(APNIC)运营的知名公共DNS服务1.1.1.1存在三张违规签发的TLS证书。这些2025年5月签发的证书可能使攻击者能够拦截并解密加密
阅读全文网络安全研究机构Straiker人工智能研究团队(STAR)发现,新型AI驱动的渗透测试框架Villager正将Kali Linux工具集与DeepSeek AI模型深度融合,实现网络攻击工作流的全自
阅读全文高度复杂的定向攻击苹果公司近日发布警告,称其部分用户正遭受高度复杂的"雇佣间谍软件"攻击。据法国计算机应急响应小组(CERT-FR)透露,该公司的威胁通知系统专门为可能因其职业或公众身份(如记者、活动
阅读全文破纪录的攻击规模知名DDoS检测解决方案提供商FastNetMon本周宣布,其发现并协助缓解了一起破纪录的分布式拒绝服务(DDoS)攻击。此次攻击针对西欧某大型DDoS清洗服务商,数据包转发速率达到惊
阅读全文恶意软件伪装GitHub桌面版诱导下载北极狼(Arctic Wolf)安全研究人员发现了一种针对西欧用户的新型恶意软件活动,该活动通过谷歌广告传播并采用复杂规避技术。这款名为GPUGate的恶意软件通
阅读全文新型网络犯罪工具包浮出水面一款名为SpamGPT的新型高级网络犯罪工具包正被黑客用于发起大规模高效钓鱼攻击,该工具将人工智能技术与专业邮件营销平台功能相结合。这款在暗网以"垃圾邮件即服务"(spam-
阅读全文Wiz研究团队近日披露了2025年5月一起利用亚马逊简单邮件服务(Amazon Simple Email Service,简称SES)漏洞的大规模钓鱼攻击活动细节。攻击者通过窃取的AWS密钥实施攻击,
阅读全文高级钓鱼攻击长期潜伏一项复杂的钓鱼攻击行动在谷歌云(Google Cloud)和Cloudflare基础设施上潜伏运行超过三年未被发现,攻击者通过仿冒包括军工巨头洛克希德·马丁(Lockheed Ma
阅读全文一、漏洞简介用友NC系统是用友面向大型集团企业推出的高端管理软件平台,基于J2EE架构和自研UAP平台构建,提供全球化集团管控、全产业链协同及动态企业建模能力。其核心功能覆盖多级财务管控、供应链协同、
阅读全文网络安全是指通过采取必要措施,防范对网络的,攻击、侵入,干扰、破坏,非法使用以及意外事故。下载地址(一根烟的成本):我用夸克网盘给你分享了「20250904国家网络安全宣传周PPT.pptx」,点击链
阅读全文置空鉴权字段不仅仅在登录口,在查询处,鉴权处都是很经典的思路如jwt置空加密字段,个人信息置空回显站点全部信息,最简单的思路往往能造成最致命的问题进入站点简单熟悉一下业务,发现存在注册功能,未注册的账
阅读全文今天,天安门广场将再次成为世界瞩目的焦点——中华人民共和国将举行盛大的阅兵仪式。我看到的不仅是威武雄壮的武器装备,更是一道道坚不可摧的"数字长城"。阅兵场上的"数字方阵"当各受阅方队以整齐划一的步伐通
阅读全文前言学到这个 trick 的时候只能说,php 是最好的语言,还没有落幕,每次看到 php 的新 trick 都不得不为之震惊,如何没有 php 代码做到代码执行,实战价值很大,看下面分析Deadse
阅读全文前言一般漏洞挖掘都是思路千奇百怪,和渗透测试的方式完全不一样,因此再挖掘SRC的时候都是出奇守正来达到想要的想过,这里话不多说,简单讲解几个奇奇怪怪的思路。案例一描述这个漏洞可以简单理解为403绕过,
阅读全文本次文章主要展示挖矿病毒与LKM rootkit的排查发现故事背景来源于群友的一次应急响应,客户数十台服务器均中招挖矿木马,服务器占用异常但是排查的时候却没有办法直接查到是什么原因,最后发现是root
阅读全文免责声明本平台仅供网络安全研究与教育用途,旨在提供给具备专业技能的白帽渗透测试人员进行合法的渗透测试和安全评估。非相关人员切勿随意使用或滥用。任何未经授权的网络渗透、入侵或对他人网络的破坏行为均违反法
阅读全文网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏、非法使用,以及意外事故使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。下载地址:(收费内容,请考虑后购买
阅读全文在中南读研的第二个秋:幸与诸君把卷同行,不负潇湘好风日(字数1548,阅读大约需8分钟)一、从 “新”到 “旧”,不过三度桂香“人生天地间,忽如远行客。”去年九月,拖着 24 寸的箱子从高铁站一路向
阅读全文漏洞简介蓝凌OA的wechatLoginHelper.do接口处存在SQL注入漏洞,攻击者可以利用 SQL 注入漏洞获取数据库中的信息(管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向
阅读全文关于 DNS 的原理,这里不在做说明,你只需要知道他是 53 UDP 端口即可,以及 Wireshark 走的协议是什么样的What?那么什么是 DNS 域传送?我们都知道 DNS 服务器分为 DNS
阅读全文NETSCOUT最新分析报告显示,2025年7月期间,由僵尸网络驱动的分布式拒绝服务(DDoS)攻击呈现急剧上升趋势,每日攻击事件数以千计,且存在明显的黑客活动分子参与迹象。攻击规模与特征报告指出:"
阅读全文浪浪山外,谁听猿啼——给同样踽踽独行的你(一)夜看《浪浪山小妖怪》,灯影在墙上晃成一片荒林。小野猪提着豁口的木刀,一趟趟冲向画着骷髅的旗门,又一遍遍被人类的铁甲撞回泥浆。它仰头嘶喊,声音却被山风剪碎
阅读全文据ThreatMon报告,某黑客组织正在兜售一个Windows零日远程代码执行(RCE)漏洞利用程序,声称该漏洞可攻击已完全更新的Windows 10、Windows 11和Windows Serve
阅读全文安全研究人员发现一起复杂攻击活动,网络犯罪分子正将思科(Cisco)自身的安全基础设施武器化用于网络钓鱼攻击。攻击者利用思科安全链接(Safe Links)技术——该技术原本用于保护用户免受恶意URL
阅读全文安全研究人员发现了一种新型钓鱼攻击活动,攻击者利用日语平假名"ん"(Unicode U+3093)创建极具欺骗性的URL,这些网址看起来非常逼真,甚至能骗过警惕性较高的互联网用户。该攻击由安全研究员J
阅读全文恶意软件变种分析网络安全研究人员发现FireWood后门程序的新型变种,该变种针对Linux系统,具备更强的规避检测能力和简化的命令执行功能。这一最新版本标志着该恶意软件家族的显著进化,ESET研究团
阅读全文央视新闻消息,近期,西北工业大学遭遇境外网络袭击事件引起各方关注。根据国家计算机病毒应急处理中心发布的报告,幕后黑手来自美国国家安全局“特定入侵行动办公室”。这是一个什么机构?美国“国家黑客”究竟有哪
阅读全文研究人员通过精心设计的回声室(echo chamber)和叙事攻击手段成功突破了OpenAI最新GPT-5模型的安全防护,暴露出这一尖端AI系统的关键漏洞。这一突破性发现表明,对抗性提示工程能够绕过最
阅读全文