2025年全球十大网络攻击事件盘点
关注我们带你读懂网络安全从Salesforce、Oracle等巨头生态发生的供应链连环爆炸式攻击事件,到针对加密货币交易所十亿美金级别的盗窃案;从不断翻新的社会工程和内部威胁攻击,到持续尝试AI驱动攻
阅读全文关注我们带你读懂网络安全从Salesforce、Oracle等巨头生态发生的供应链连环爆炸式攻击事件,到针对加密货币交易所十亿美金级别的盗窃案;从不断翻新的社会工程和内部威胁攻击,到持续尝试AI驱动攻
阅读全文编者按:美媒报道称,美国军方和情报机构动用网络、太空和情报等能力支持美军突袭委内瑞拉并抓捕该国总统尼古拉斯·马杜罗的“绝对决心行动”。美国参谋长联席会议主席丹·凯恩表示,此次极其精确的军事行动涉及西半
阅读全文数字经济纵深发展的今天,网络空间已成为国家主权的新疆域、经济发展的核心引擎与社会运行的基础载体,而网络安全则是守护这一空间的战略基石与核心屏障。当前,网络攻击手段正朝着高度定制化、协同化、隐蔽化演进,
阅读全文点击蓝字/关注我们今日福利网安大佬为你划重点超200页二进制安全学习笔记二进制安全必备知识+重点难点全解析限时福利,请及时领取哦 ~该资料内容较多,以下为节选的部分目录:长按识别下方二维码,回复“01
阅读全文将二进制空间安全设为"星标⭐️"第一时间收到文章更新银狐木马一阶段分析银狐木马样本千变万化,这个PE样本是一个32位的GUI程序, 利用静态分析工具可以看出是一个Nullsoft Scriptable
阅读全文时间是 2024 年 5 月,我们内部安全团队正在评估 LogPoint SIEM/SOAR 平台,考虑可能替换现有平台。作为多年养成的习惯——也是我们第三方尽职调查的一部分——我给自己 24 小时时
阅读全文OAuth 令牌、JWT 字段和 Entra 登录日志如何揭示攻击者行为,以及如何将这些信号转化为可靠的检测。攻击者不只是通过入侵,他们可能是正常登录进来的。凭证泄露仍然是最常见的入侵路径,但随着组织
阅读全文1. Resecurity蜜罐陷阱揭露网络攻击真相1月3日,近日,网络安全公司Resecurity与“分散的漏洞猎人”(SLH)威胁行为者之间的攻防事件引发关注。SLH宣称已成功入侵Resecurit
阅读全文一、漏洞概述漏洞名称n8n Pyodide 沙箱绕过漏洞CVE IDCVE-2025-68668漏洞类型沙箱绕过漏洞发现时间2026-1-4漏洞评分9.9漏洞等级严重攻击向量网络所需权限低利用难度
阅读全文一、漏洞概述漏洞名称Langflow API 身份验证缺失漏洞CVE IDCVE-2026-21445漏洞类型认证与授权缺失发现时间2026-1-4漏洞评分8.8漏洞等级高危攻击向量网络所需权限无
阅读全文一. 上下文工程的意义1.1上下文工程是什么?上下文(Context)是指输入给大型语言模型(LLM)的所有相关信息,包括用户提问、任务指令、示例和外部知识等。本文指出,LLM 的表现和能力“从根
阅读全文极兔SRC迎新年额外现金奖励来啦COME ON新年礼盒+大额现金奖励翻倍时间2025/01/04-2026/02/04活动奖励第1名:额外奖励¥3000+补天定制新年礼盒兑换券*1(需至少提交1个高危
阅读全文1.导语在半导体与关键电子系统领域,OSI Systems, Inc.(纳斯达克代码:OSIS)或许不为大众所熟知,但其服务的客户却掌握着全球各国的安全命脉。作为一家设计和制造用于国土安全、国防及航空
阅读全文作者论坛账号:steven026Typora v1.12.4 安全分析:反反调试与激活劫持前言本文旨在以 Typora v1.12.4 为例,探讨 Electron 应用的安全机制与逆向分析思路。本文
阅读全文高危漏洞 紧急修复指南 RCE Patch 全球仍有超过10,000台Fortinet防火墙存在CVE-2020-12812漏洞,这是一个在五年半前披露的多因素身份认证绕过漏洞。推测e1漏洞详情
阅读全文免责声明本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有侵
阅读全文🌸 Hyacinth - Java漏洞一站式利用套件攻防演练必备"瑞士军刀",把散落各家的Java漏洞利用整合进一个Jar,图形化点击即可,告别"多Jar齐飞"的混乱现场。⚠️ 一句话先行JDK版本:
阅读全文WebRAT恶意软件目前正通过GitHub代码仓库进行传播,这些仓库谎称存放着近期披露漏洞的概念验证(PoC)利用程序。这款兼具后门功能与信息窃取能力的恶意软件于2025年年初出现,此前的传播渠道为盗
阅读全文免责声明由于传播、利用本公众号藏剑安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号藏剑安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即
阅读全文前言在日常渗透测试过程中,登录框几乎是绕不开的核心入口。无论是 Web 应用、管理后台,还是各类业务系统,认证逻辑的安全性往往直接决定了系统整体的防护水平。实际测试中可以发现,登录模块的防护形态虽然看
阅读全文唐纳德·特朗普周六暗示,美国在使用网络攻击或其他技术能力,在对委内瑞拉首都进行打击期间切断了加拉加斯的电力,这导致委内瑞拉总统尼古拉斯·马杜罗被捕。如果属实,这将是近年来美国对另一国家最公开使用网络力
阅读全文官网:http://securitytech.cc/引言(Introduction)在这篇博客中,我展示了一个基于实验室的实战实验:在一个可控的测试环境中,一台 Windows 机器被成功入侵,随后我
阅读全文官网:http://securitytech.cc/高级 WAF 绕过:搜索栏反射型 XSSPress enter or click to view image in full size大家好,今晚我
阅读全文“扫描下方二维码,进入公众号粉丝交流群。更多一手网安资讯、漏洞预警、技术干货和技术交流等您参与!”漏洞概述漏洞名称n8n Python代码节点沙箱绕过漏洞漏洞编号CVE-2025-68668公开时间2
阅读全文一、JDBC反序列化JDBC 反序列化一般出现在跟数据库连接相关的功能里,比如数据源配置、连接测试这类地方。常见的可利用数据库有 MySQL、H2、PostgreSQL等,不同数据库的利用方式不一样,
阅读全文PrivHunterAI一款通过被动代理方式,利用主流 AI(如 Kimi、DeepSeek、GPT 等)检测越权漏洞的工具。其核心检测功能依托相关 AI 引擎的开放 API 构建,支持 HTTPS
阅读全文功能介绍 批量检测模块:模块如下:Hikvision 远程代码执行漏洞Hikvision iVMS综合安防系统任意文件上传漏洞Hikvision综合安防管理平台isecure center文件上传漏洞
阅读全文jy无感取巧思路目标网站:aHR0cHM6Ly9ndDQuZ2VldGVzdC5jb20v本文纯粹取巧!!!对小萌新很不友好本文仅供学习交流,因使用本文内容而产生的任何风险及后果,作者不承担任何责任,
阅读全文