最新报告:仅10%的员工就造成了73%的网络风险|微软2025财年发放了超1.2亿元漏洞赏金,单个漏洞最高奖励143万元
Living Security,全球人类风险管理(HRM)领导者,今日发布了由顶尖研究机构 Cyentia Institute 独立完成的《2025年人类网络风险现状报告》(2025 State of
阅读全文Living Security,全球人类风险管理(HRM)领导者,今日发布了由顶尖研究机构 Cyentia Institute 独立完成的《2025年人类网络风险现状报告》(2025 State of
阅读全文漏洞描述:攻击者可构造恶意压缩包造成目录穿越,将恶意文件释放至系统任意位置(如启动文件夹),最终实现任意代码执行。python poc.py -p "C:\Windows\System32\calc.
阅读全文很多下朋友对Linux很难上手,想在Windows环境下学习,但是很多工具都依赖一定的环境,上手困难,因此本文为大家推荐一款开箱即用的windows“肾透”测试环境。作者官网: https://arc
阅读全文经常有受害人问:“骗我的人抓得到吗?”“我被骗的钱能追得回来吗?”“顺着网络查怎么就查不到人呢?”,“有银行卡、电话、网站信息,怎么躲在背后的人,就是抓不到呢?”层层伪装的诈骗分子
阅读全文近日,Cobalt 发布了《2025年CISO安全洞察报告》,揭示了当前企业在人工智能(AI)、第三方风险与内部威胁方面的核心安全挑战及应对策略。报告基于对225位首席信息安全官(CISO)的调研,这
阅读全文开源情报(Open Source Intelligence, OSINT)是现代情报分析、安全研究、尽职调查的利器,通过公开信息挖掘高价值线索。本文系统梳理了OSINT数据源与工具,涵盖关系分析、数据
阅读全文网络安全已成为关乎国家安全、经济发展和社会稳定的战略基石。我国通过多年探索实践,逐步形成了以“3保1评1认证”为核心的网络安全合规体系架构。这套看似复杂的框架如何运作?各项制度之间如何协同?今天,我们
阅读全文在中美科技冷战的高压氛围中,美国总统特朗普再次出招。这一次,矛头直指美国芯片巨头英特尔的掌门人。理由是“国家安全风险”。“被总统撤职”的CEO特朗普近日在其社交平台Truth Social上发文,要求
阅读全文一边在课堂上学算法,一边在宿舍里写诈骗工具;白天是工科大学生,晚上是 Telegram 黑产“售后客服”——这是英国一位年仅 21 岁的大学生的真实人生。他没有用编程去构建 App,也没去投身创业,而
阅读全文随着人工智能、云计算、大数据等新兴技术的发展,网络攻击也在持续发展和演进,0day漏洞、无文件攻击等使目前的网络攻击变得更加隐蔽。在此背景下,依赖规则和特征码的传统威胁检测手段已无法满足现代企业的安全
阅读全文工具介绍Unauthorized_VUL_GUI,一款最全未授权访问漏洞批量检测工具,集成40+常见未授权访问漏洞;使用PYQT6,为其添加了GUI界面1.弥补了源代码中不支持自定义端口的功能2.导出
阅读全文Project Ire系统通过调用API,整合多种逆向工程工具,从底层二进制分析、控制流重构乃至代码行为等角度不断更新对目标文件的理解,从而实现对测试数据集漏报率约一成、误报率4%的成绩,并即将投入生
阅读全文Part01漏洞概述RCE漏洞威胁AI基础设施安全研究人员新发现的NVIDIA Triton Inference Server(Windows/Linux版)安全漏洞,可使未经身份验证的远程攻击者完全
阅读全文前端加密请求包和响应包后的SQL注入1.准备工作测试工具:Yakit工具版本:社区版 Yakit v1.4.4-0808更新日志:Yakit v1.4.4-08081. 修复暗黑模式编辑器颜色展示问题
阅读全文在大型企业网络攻防演练与真实攻防对抗中,攻击者一旦突破边界进入内网,Active Directory (AD) 域环境便成为核心目标。掌握域渗透的完整路径和多样化手法,既是攻击方扩大战果的关键,也是防
阅读全文勒索集团ShinyHunters,最近把Salesforce当成了提款机,甚至网络安全行业的领跑者谷歌,也未能幸免。2025年6月,谷歌的一个Salesforce企业CRM实例被黑。攻击者下载了大量中
阅读全文随着人们逐渐意识到许多多因素认证(MFA)方法存在 “易受钓鱼攻击” 的问题(即不具备防钓鱼能力),基于 FIDO2 标准的认证方式(又称 “通行密钥”)正得到越来越多的推广,例如 YubiKey、O
阅读全文在AI技术加速演进与广泛落地的当下,Agent系统作为具备自主感知、推理与执行能力的智能体,正日益成为企业智能化转型的核心驱动。然而,随之而来的系统复杂性、任务自治性以及跨域协同能力,也引发了前所未有
阅读全文漏洞描述:rеасt-nаtivе-bоttоm-tаbѕ是一个用于Rеасt Nаtivе的原生底部标签库,在0.9.2及以下版本中,ɡithub/ԝоrkflоԝѕ/rеlеаѕе-саnаrу.
阅读全文当大多数硅谷科技公司还在为AI订阅价格大打出手时,一家被低估多年的企业却悄然成为全球地缘政治漩涡中的幕后操盘手。过去一年,Palantir股价暴涨超600%,不仅登顶S&P500涨幅榜,更成为特朗普政
阅读全文当今的威胁形势要求企业安全团队突破传统网络安全措施的局限,传统措施往往过于被动和滞后,在大多数情况下,无法有效应对新兴威胁和复杂的威胁行为者。重视网络安全意味着实施更主动、自适应且可执行的措施,这些措
阅读全文开局一个登录框,破解验签防篡改注意事项:本文所说签名、验签非商密测评中的标准表述,如HMAC-SM3本文中表述为【签名】,实际密码学中表述为【基于密码杂凑算法的消息鉴别码(MAC)机制】,所以,阅读本
阅读全文🕳️ 目前已集成NC-BshServlet RCENC-NCFindWeb目录遍历NC-accept.jsp 任意文件上传NC-word.docx 任意文件读取NC-Cloud smartweb2.R
阅读全文日前,国家育儿补贴制度实施方案公布,从2025年1月1日起,无论一孩、二孩、三孩,每年均可领取3600元补贴,直至年满3周岁。许多家庭都能享受到这项全国性、普惠式的经济补贴。然而,诈骗分子也是如影随形
阅读全文2025年堪称时尚业和奢侈品牌的网络安全灾年,香奈儿(Chanel)近日曝光成为最新受害者:一场针对Salesforce平台的黑客攻击暴露了其客户数据库,再次暴露了时尚业数字生态隐藏的安全隐患。香奈儿
阅读全文随着人们逐渐意识到许多多因素认证(MFA)方法存在 “易受钓鱼攻击” 的问题(即不具备防钓鱼能力),基于 FIDO2 标准的认证方式(又称 “通行密钥”)正得到越来越多的推广,例如 YubiKey、O
阅读全文在攻防实战中,代码审计已成为防御体系的核心支柱。一次严谨的审计可能阻止一次灾难性的数据泄露,一条被忽视的漏洞可能让企业付出千万代价。攻击者不会停止寻找代码中的弱点,而专业的审计正是最坚固的防线。一、建
阅读全文谷歌搜索引擎近日被曝存在一个罕见而致命的漏洞——任何人只需提交轻微篡改的目标网址(仅个别字母大小写不同),就能将任意网页/文章从搜索结果中“彻底抹除”。这个已经被广泛野外利用的漏洞不仅动摇了互联网信息
阅读全文这些丢了,可改不了“密码”国家安全部:警惕“AI助手”被“数据污染”文章来源:国家安全部黑白之道发布、转载的文章中所涉及的技术、
阅读全文8月5日,奇安信威胁情报中心正式发布《2025年中网络安全漏洞威胁态势研究报告》(以下简称:《报告》)。该报告基于奇安信CERT、CNVD/CNNVD、Verizon DBIR等全球多源漏洞情报数据,
阅读全文