位置:首页 > WEB安全

Linux内核漏洞——CVE-2022-0185分析与思考
简介CVE-2022-0185是一个Linux内核中"Filesystem Context"中的一个堆溢出漏洞,攻击者可以利用该漏洞发起DDoS攻击,实现容器逃逸和提升至主机权限。该漏洞是在Google KCTF(基于K ...

Gartner:企业需要重新定义网络安全领导者的角色
根据Gartner的最新调查,由于网络风险责任已被转移到IT以外,并且日益分散的生态系统导致网络安全领导者正在失去对决策的直接控制权,企业机构需要重新定义网络安全领导者的角 ...

追击黑手画像
黑手出现事情的起因是什么呢?是我默默在家吃饭的时候,手机上发来服务器被入侵的消息,这令我感到一脸懵,我的服务器也不是啥重要东西,上面啥也没有怎么还搞我???排查间谍后门那没办法 ...

MITRE对手交战框架V1及一系列落地指导文件发布
背景介绍网络防御传统上侧重于使用纵深防御技术来抵挡攻击者访问组织的网络或关键网络资产。如果,当一名防御者(defenders)引入了欺骗性的工件(artifacts)和系统,这会立刻增加攻击 ...

关注!一种更具破坏力的DDoS放大攻击新模式
近日,内容分发网络(CDN)运营商Akamai表示,一种使网站快速瘫痪的DDoS放大攻击新方法正在被不法分子所利用。这种方法是通过控制数量巨大的中间设备(middlebox,主要是指配置不当的服 ...

同态加密被破解
近日,北卡罗来纳州立大学的研究人员宣称首次成功实施了针对同态加密的侧信道攻击,从同态加密过程中窃取数据。同态加密是一种被寄予厚望的新兴数据安全技术,允许对加密数据执行 ...

北约网络安全中心完成“量子安全VPN”测试
近日,北约网络安全中心(NCSC)已经完成了安全通信流(量子安全VPN)的测试运行,可以抵御量子计算攻击。NCSC的首席科学家Konrad Wrona表示,制定针对当前和未来威胁的保护计划变得越 ...

【技术分享】电动汽车充电站管理系统安全深度分析
当今社会对电动汽车的需求激增,为了实现可持续增长,配套基础设施也同样要快速发展。未来需要建立一个可靠的电动汽车充电生态系统以满足客户的需求,同时确保互联网系统和连接的 ...

linux中卸载提示设备正忙怎么办?
执行NFS挂载时,你可能会看到设备繁忙状态。在这种情况下,你必须以适当的方式强制卸载。在这种情况下,我们创建了 /var/linoxide 安装目录。如果尝试卸载远程分区,则会收到错误消 ...

【安全头条】俄罗斯航天局警告黑客攻击卫星视为宣战
1、美国安局对47个国家地区发起长达10余年网络攻击,外交部回应!(图源:外交部)3月3日,外交部发言人汪文斌主持例行记者会。有记者提问,据报道,3月2日,网络安全企业360公司发布《网络战 ...

Reproducible Machine Learning|可复现的机器学习发展、架构及基本工具使用概述
目录What is Reproducible Machine Learning?Reproducible Machine Learning的发展与架构Reproducible Machine Learning 基本工具代码版本管理—— Git数据版本管理—— DVC ...

无线(WiFi)网络的规划与设计
前言WLAN网络通过无线信号(高频电磁波)传输数据,随传输距离的增加无线信号强度会越来越弱,且相邻的无线信号之间会存在重叠干扰的问题,都会降低无线网络信号质量甚至导致无线网络 ...

2022 年最佳 SQL 注入检测工具
来源链接:https://www.wljslmz.cn/1109.htmlSQL 注入 (SQLi) 是一种可以访问敏感或私有数据的隐蔽攻击形式,它们最早是在上世纪末被发现的,尽管它们的年龄很大,但它们经常被用作 ...

ESET携手英特尔:通过基于硬件勒索软件检测加强终端安全
在谈到本次合作的时候,英特尔公司生态系统合作伙伴授权高级总监 Carla Rodriguez 表示:勒索软件对小型企业和大型企业都产生了影响,并可能导致全球范围内的经济损失。我们很高 ...

2022年安全态势报告
2022 安全态势报告 前言 报告显示,随着组织迁移到云端,勒索软件的兴起和普遍存在的网络安全问题,企业越来越希望可以通过货币形式衡量网络风险,网络安全团队正在努力衡量和改善 ...

亚信安全为数字经济发展夯实安全底座
近日,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发通知,同意在京津冀、长三角、粤港澳大湾区、成渝、内蒙古、贵州、甘肃、宁夏等8地启动建设国家算力枢 ...

软件开发安全供应商Snyk收购云安全公司Fugue
2月18日,Snyk宣布收购云安全与合规公司Fugue,踏足云安全领域。这是Snyk一年半内的第五次收购。Snyk计划将Fugue的云安全态势与策略管理技术整合到其Snyk Developer Security P ...

Spring 的循环依赖:真的必须非要三级缓存吗?
写作背景做 Java 开发的,一般都绕不开 Spring,那么面试中肯定会被问到 Spring 的相关内容,而循环依赖又是 Spring 中的高频面试题这不前段时间,我的一朋友去面试,就被问到了循环 ...

【云安全】谷歌云对象存储攻防
本文主要介绍谷歌云对象存储攻防的方式。01 存储桶配置错误-公开访问当创建的存储桶配置了allUsers拥有GCS对象的读取权限时,该存储桶可以被任何用户公开访问。02 Bucket爆破 ...

2022年云迁移避坑指南
进入2022年混合云、多云得天下上云、下云、换云处处都有“迁移坑”你,怕了吗?常在云上走,难保不踩坑。特别是迁移,到处都有坑!想要练成“避坑大法”四大基本功必不可少勤修苦练信 ...

俄罗斯联邦储蓄银行、国防数据库数据遭 Anonymous 黑客组织泄露
在向俄罗斯宣布网络战仅几个小时后,黑客组织 Anonymous 就宣布取得重大胜利。他们设法破坏了俄罗斯国防部的数据库,并将其发布到网上供全世界查看。这些信息包括电子邮件、加 ...

JFrog 披露PJSIP开源多媒体通信库的五个漏洞
3月1日,DevOps平台提供商JFrog安全研究团队披露了PJSIP中的五个安全漏洞,攻击者可以利用这些漏洞在运行使用该库的应用程序的设备上执行任意代码,或致使拒绝服务。PJSIP 是一个 ...

中国信通院2022年上半年可信云·分布式云与云边协同类评估正式启动
我国“十四五”规划中明确提出要“协同发展云服务与边缘计算服务”,国务院《“十四五”数字经济发展规划》同时指出要“加强面向特定场景的边缘计算能力”。我国云计算进入惠 ...

中国信通院2022年“可信AI”(第六批)评测正式启动
中国信息通信研究院(以下简称“中国信通院”)自2018年启动人工智能第三方评测工作以来,围绕人工智能在工程化落地的过程中,产品能力参差不齐、缺乏行业基准和标杆、用户选型存在 ...

ActiveMQ系列漏洞汇总复现
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修 ...