• 我的订阅
  • 头条热搜
苹果发布ios/ipados17.0.3更新
...mini及后续机型CVE-2023-42824漏洞存在于XNU漏洞中,允许本地攻击者提升自己的权限。苹果在本次更新中还修复了CVE-2023-5217的零日漏洞,是由开源libvpx视频编解码器库的VP8编码中的堆缓冲区溢出导致的,攻击者利用该漏洞可以自行...……更多
Win11更新后出现神秘文件夹!微软:千万别删、不是Bug
...复有关,该漏洞是一个不当链接解析问题,可能导致本地攻击者欺骗系统访问或修改未授权的文件或文件夹。不过微软在之前的更新内容中并未提及这一点,这也导致了不少误解,对此微软在更新后的支持文档中指出:“安装操...……更多
速度更新!WinRAR漏洞曝光:可绕过Windows安全机制运行恶意软件
...除了7.11版本外,所有其他的旧版本均存在此安全漏洞。攻击者可以利用该漏洞绕过Windows的安全警告,进而在用户不注意的情况下特别定制的符号链接来执行任意代码。7.11版本的更新说明指出,如果从WinRAR Shell启动指向可执行文...……更多
多因素身份验证MFA解决密码攻击的最佳安全实践
...。而传统的单因素认证方式:用户名和密码组合已经成为攻击者常用于入侵企业系统或威胁数据安全的主要手段之一,显然已经无法满足当前网络威胁的挑战。2、降低风险使用MFA(多因素身份验证)可以极大减少系统入侵、敏...……更多
开源代码托管平台gitlab修复1个高危漏洞
...追踪编号为CVE-2024-4835,存在于VS代码编辑器(WebIDE)中,攻击者利用该漏洞使用跨站脚本(XSS)可以完全接管用户账号。这种攻击不需要身份验证,但仍需要用户交互,从而增加了攻击的复杂性。IT之家翻译GitLab公告部分内容如...……更多
...入侵的“薄弱突破口”。风险五:网络钓鱼攻击占比高。攻击者通过伪造企业邮件、官方网站或拨打电话,冒充合法单位或工作人员,诱骗员工泄露账号密码、下载恶意软件,此类网络钓鱼攻击已成为导致企业数据泄露、系统被...……更多
无视任何杀毒软件!世界上第一个CPU级勒索病毒:可直接攻击处理器 控制BIOS
...露,AMD Zen芯片的一个漏洞让他意识到,一个技术娴熟的攻击者理论上可以“允许入侵者将未经批准的微代码加载到处理器中,破解硬件级别的加密,并随意修改CPU行为”。谷歌安全团队此前已发现AMD Zen 1至Zen 4 CPU中存在一个安...……更多
...8888、root@123等,或者某些硬件、软件的默认口令。同时,攻击者会根据攻击结果不断补充字典数据库,如某些企业内部的常用口令。日常漏洞扫描工具中的弱口令扫描也是采用这种方法进行预防。这种攻击方法对字典内容的数量...……更多
盗梦空间成真?Quest VR存在安全漏洞,黑客竟能篡改VR显示内容
...模一样,有着相同的应用程序图标。一旦恶意应用启动,攻击者就可以看到、记录和修改用户使用头戴设备所做的一切。这包括追踪语音、手势、按键、浏览活动,甚至用户的社交互动。攻击者甚至可以修改用户发给其他人的消...……更多
费马小定理在区块链、元宇宙智能合约安全性问题和研究
...性攻击。这涉及到对智能合约的深入分析和理解,以及对攻击者可能采取的策略和手段的深入研究。通过分析对抗性攻击,可以发现潜在的安全风险和漏洞,并采取相应的防御措施来保护智能合约的安全。 总的来说,费马小定...……更多
...智能等领域快速拓展。RISC-V处理器设计中如果存在漏洞,攻击者就可能利用漏洞绕过现代处理器和操作系统设计的安全保护机制,无须管理员权限即可远程窃取受保护的敏感信息,造成关键数据和个人隐私泄露。因此,发现并杜...……更多
2024 年企业安全领导者需要谨记的五大关键
...全方面的疏忽可能会无意中将恶意代码引入AI/ML模型,让攻击者有机可乘,由此对企业造成进一步的损害。开发者还可能会使用从公共AI/ML源生成的代码,而不知道模型是否已遭到入侵。如果盲目信任AI/ML模型,就可能会给企业招...……更多
vmware分析部门发现34个windows驱动程序
...5个之外,其它问题驱动都可以正常加载。TAU团队表示,攻击者可以利用这些问题驱动程序,即便没有系统权限也可以擦除或更改机器的固件,提升访问权限,禁用安全功能,安装防病毒的bootkit等。安全机构目前对问题驱动程序...……更多
...料设计研究单位遭疑似美国情报机构网络攻击。经分析,攻击者利用我境内某电子文档安全管理系统漏洞,入侵该公司部署的软件升级管理服务器,通过软件升级服务向该公司的270余台主机投递控制木马,窃取该公司大量商业秘...……更多
AMD Zen1—Zen4架构CPU存在安全漏洞!目前已修复
...术细节。该漏洞影响Zen1至Zen4系列服务器/企业级处理器,攻击者在获得本地管理员权限后,可借助注入恶意微指令直接影响处理器的核心运作机制。尤其是在使用 AMD SEV-SNP 技术保护机密工作负载的用例下,恶意微指令可能破坏...……更多
历时4年,iPhone遭史上最复杂攻击!一条iMessage窃走所有隐私数据
...,将麦克风录音、照片、地理位置和其他敏感数据传输到攻击者控制的服务器。尽管重新启动就能关闭这个漏洞,但攻击者只需在设备重新启动后向设备发送新的恶意iMessage文本,就能重新开启这个漏洞。期间完全不需要用户进...……更多
赛宁网安BAS+DeepSeek:一支永不跳槽的红队专家
...通过模拟真实的黑客攻击方式验证安全防御的有效性,从攻击者视角深度剖析目标业务系统的防护弱点,帮助企业发现并修复潜在的安全问题,从而提升整体安全防护能力。 然而,随着AI技术的迅猛发展,黑客攻击的攻击手段...……更多
Win11学院:如何启用本地安全机构(LSA)保护功能
...配置或策略。IT之家的网友们,如果想保护您的凭据免受攻击者的攻击,您必须启用本地安全机构保护。在本文中,我们将通过三种不同的方式在您的计算机上启用本地安全机构保护:通过 Windows 安全中心方式通过注册表方式使...……更多
打了微软修复补丁也没用!Win11 BitLocker加密仍被轻易攻破
...通过更新被修复,但研究表明这一修复仅是表面级别的。攻击者通过使用Secure Boot启动过时的Windows引导程序,将加密密钥提取到内存中,然后使用Linux检索内存内容并找到BitLocker密钥,使得新版的Windows 11仍可被有效攻击,就好像...……更多
...风险:网络攻击形式多样,最常见的就是网络“钓鱼”。攻击者通常会伪造电子邮件、网站、即时通讯消息等,诱导用户点击恶意链接、下载恶意文件,进而窃取用户凭证和数据资料等敏感信息。攻击者甚至可能通过关联入侵其...……更多
华硕rt-ax88u等七款路由器漏洞公布
...路由器产品存在认证绕过漏洞,允许未经身份验证的远程攻击者登录设备。▲RT-AX88U路由器CVE-2024-3080更新ZenWiFiXT8至3.0.0.4.388_24621(含)以后版本更新ZenWiFiXT8V2至3.0.0.4.388_24621(含)以后版本更新RT-AX88U至3.……更多
大模型集体失控!南洋理工新型攻击,主流AI无一幸免
...避免有害输出,看似是保护大模型安全的有效手段。但从攻击者的角度来看,究竟是否有效?换言之,对于当前的大模型“攻方”而言,已有的防御机制究竟好不好使? 给大模型安排“动态”护栏我们将这个问题问题抛给刘杨...……更多
...议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞扫描是基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统进行安全脆弱性检测,从而发现可利用漏洞...……更多
报名渗透测试培训班好不好?费用贵吗?
...字节注入 7.二次注入 8.sqli靶场的练习 9.联合查询注入xss漏洞 1.XSS漏洞的概述.XSS原理.XSS危害.XSS分类和利用.XSS挖掘以及防御 2.反射型.存储型.DOM型.flash型 3.xss的构造技巧 4.xss的靶场练习 5.xss相关的代码审计文件上传漏洞 1.文……更多
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
...的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名杀毒软件卡巴斯基团队成员的 iPhone 。。。这年头系统被攻击的事情本来就少见,更何况被...……更多
vmware发布安全更新,修复沙箱逃逸漏洞
...i、Workstation、Fusion和CloudFoundation产品中的沙箱逃逸漏洞,攻击者可以逃逸虚拟机并访问主机操作系统。这类漏洞通常来说破坏力很大,攻击者一旦成功利用这些漏洞,可以在未经用户授权的情况下访问安装了管理程序的主机系统...……更多
已存在10年之久!Ubuntu五个本地提权漏洞曝光:无需交互即可获取root权限
...的共享库。这些漏洞允许对Linux系统具有本地访问权限的攻击者,无需用户交互即可将其权限提升到root权限。漏洞简介如下:CVE-2024-48990:Needrestart使用PYTHONPATH环境变量执行Python解释器,攻击者可通过植入恶意共享库以root身份执...……更多
AirPods用户尽快升级!苹果发布固件修复漏洞:攻击者可强行连接耳机
...新主要是修复安全漏洞。据苹果披露的信息,该漏洞允许攻击者在蓝牙连接范围内伪造设备信息,进而强行连接耳机并播放内容。通常情况下如果漏洞已经被黑客利用,则苹果会在安全文档里说明,但此次苹果并未提到这部分内...……更多
...问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。二是数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险...……更多
官方通报ComfyUI存多个高危漏洞:已被境外黑客利用对我国网络实施攻击
...9、CVE-2024-21574、CVE-2024-21575、CVE-2024-21576、CVE-2024-21577),攻击者可利用上述漏洞实施远程代码执行攻击,获取服务器权限,进而窃取系统数据。官方表示,目前已有境外黑客组织利用ComfyUI漏洞对我网络资产实施网络攻击,伺机...……更多
更多关于科技的资讯:
坚定信心 勇挑大梁·产业新亮点丨河北特色产业集群共享智造故事(五):关键设备共享为宁晋线缆带来什么
关键设备共享为宁晋线缆带来什么——河北特色产业集群共享智造故事(五)11月26日,位于宁晋县的缆芯高导(河北)科技有限公司共享车间
2025-12-10 08:07:00
厦门网讯(厦门日报记者 吴晓菁 通讯员 许佳琦 杨怡婷)昨日,厦门空港元翔货站跨境电商出口区一片忙碌景象,一辆辆满载货物的叉车来回穿梭
2025-12-10 08:38:00
警惕伪装成办公文件的木马病毒窃密 国家安全机关提示
中国网12月10日讯 据国家安全部微信公众号消息,国家安全部发布安全提示文章,“本月考勤公示”“年度放假安排”“高温补贴发放声明”等办公类文件
2025-12-10 08:41:00
清华、维信诺联合开发的pTSF技术破解OLED“不可能三角”,中国显示掌握关键材料主导权
屏幕,作为用户感知数字世界的核心窗口,其进化正迈向关键阶段。随着AMOLED技术加速向笔记本电脑、车载等中大尺寸应用渗透
2025-12-10 11:13:00
智能机器人大赛昌平收官 73支队伍四大赛道沉浸竞技 机器人实战化任务催生真实行业解决方案
本报讯(记者 张月朦)12月8日至9日,2025智能机器人大赛决赛在昌平举办。大赛设制造业类、康复养老类、安全应急类和创新类四大赛道
2025-12-10 14:14:00
研究揭示:人生黄金期在55-60岁,整体能力达顶峰
鲁网12月10日讯人们普遍认为,“年轻即巅峰”。然而,一项发表于国际权威心理学期刊《智力》的最新研究,彻底颠覆了这一传统认知
2025-12-10 16:21:00
鲁网12月10日讯山东移动临沂分公司坚决落实“以人民为中心”发展理念,强化“全心全意为人民服务”的宗旨意识,筑牢高质量发展生命线的服务方针
2025-12-10 16:24:00
潮评丨从独角兽榜单看浙江创新之势
全球独角兽企业数据库(Unicorn500)潮新闻讯 据央视新闻报道,近日,2025全球独角兽企业500强榜单发布,我国共有150家企业上榜
2025-12-10 16:24:00
大河网讯 (记者 李彤)大家好,我是水银体温计。我的时间,已经进入了倒计时。一直以来,我是每个家庭药箱里不可少的存在。我见证过无数滚烫的额头
2025-12-10 17:16:00
公益广告H5丨安全快门 快乐连拍
扫描二维码进入H5
2025-12-10 17:28:00
福州新闻网12月10日讯(记者 吴桦真)记者10日获悉,福州企业米多多集团股份有限公司正式向香港联交所递交招股说明书,拟主板上市
2025-12-10 18:02:00
大数据产业从“单点布局”迈向“生态闭环” 张家口数字经济拔节向上河北日报讯(郭晓通、王雯)“十四五”时期,张家口市把数字经济作为高质量发展的重要增长极
2025-12-10 18:34:00
QuestMobile报告:00后月活用户达1.79亿,闲鱼增速领跑移动购物行业
12月9日,第三方数据机构QuestMobile发布《2025“00后”用户消费洞察报告》,显示闲鱼00后月活跃用户规模达到4361万
2025-12-10 19:13:00
AI如何走进职教课堂?阿里公益联合北大教育学院探索新路径
12月9日,阿里巴巴公益联合北京大学教育学院联合主办AI+职业教育学术研讨会,分享双方在职业教育与人工智能融合领域的研究成果
2025-12-10 20:12:00
中国科大构建高性能圆偏振光电逻辑门
大皖新闻讯 12月10日,大皖新闻记者从中国科学技术大学获悉,该校庄涛涛教授团队设计了基于手性选择性光电转换的圆偏振光电逻辑门
2025-12-10 20:13:00