• 我的订阅
  • 头条热搜
苹果发布ios/ipados17.0.3更新
...mini及后续机型CVE-2023-42824漏洞存在于XNU漏洞中,允许本地攻击者提升自己的权限。苹果在本次更新中还修复了CVE-2023-5217的零日漏洞,是由开源libvpx视频编解码器库的VP8编码中的堆缓冲区溢出导致的,攻击者利用该漏洞可以自行...……更多
Win11更新后出现神秘文件夹!微软:千万别删、不是Bug
...复有关,该漏洞是一个不当链接解析问题,可能导致本地攻击者欺骗系统访问或修改未授权的文件或文件夹。不过微软在之前的更新内容中并未提及这一点,这也导致了不少误解,对此微软在更新后的支持文档中指出:“安装操...……更多
速度更新!WinRAR漏洞曝光:可绕过Windows安全机制运行恶意软件
...除了7.11版本外,所有其他的旧版本均存在此安全漏洞。攻击者可以利用该漏洞绕过Windows的安全警告,进而在用户不注意的情况下特别定制的符号链接来执行任意代码。7.11版本的更新说明指出,如果从WinRAR Shell启动指向可执行文...……更多
多因素身份验证MFA解决密码攻击的最佳安全实践
...。而传统的单因素认证方式:用户名和密码组合已经成为攻击者常用于入侵企业系统或威胁数据安全的主要手段之一,显然已经无法满足当前网络威胁的挑战。2、降低风险使用MFA(多因素身份验证)可以极大减少系统入侵、敏...……更多
开源代码托管平台gitlab修复1个高危漏洞
...追踪编号为CVE-2024-4835,存在于VS代码编辑器(WebIDE)中,攻击者利用该漏洞使用跨站脚本(XSS)可以完全接管用户账号。这种攻击不需要身份验证,但仍需要用户交互,从而增加了攻击的复杂性。IT之家翻译GitLab公告部分内容如...……更多
...入侵的“薄弱突破口”。风险五:网络钓鱼攻击占比高。攻击者通过伪造企业邮件、官方网站或拨打电话,冒充合法单位或工作人员,诱骗员工泄露账号密码、下载恶意软件,此类网络钓鱼攻击已成为导致企业数据泄露、系统被...……更多
无视任何杀毒软件!世界上第一个CPU级勒索病毒:可直接攻击处理器 控制BIOS
...露,AMD Zen芯片的一个漏洞让他意识到,一个技术娴熟的攻击者理论上可以“允许入侵者将未经批准的微代码加载到处理器中,破解硬件级别的加密,并随意修改CPU行为”。谷歌安全团队此前已发现AMD Zen 1至Zen 4 CPU中存在一个安...……更多
...8888、root@123等,或者某些硬件、软件的默认口令。同时,攻击者会根据攻击结果不断补充字典数据库,如某些企业内部的常用口令。日常漏洞扫描工具中的弱口令扫描也是采用这种方法进行预防。这种攻击方法对字典内容的数量...……更多
盗梦空间成真?Quest VR存在安全漏洞,黑客竟能篡改VR显示内容
...模一样,有着相同的应用程序图标。一旦恶意应用启动,攻击者就可以看到、记录和修改用户使用头戴设备所做的一切。这包括追踪语音、手势、按键、浏览活动,甚至用户的社交互动。攻击者甚至可以修改用户发给其他人的消...……更多
费马小定理在区块链、元宇宙智能合约安全性问题和研究
...性攻击。这涉及到对智能合约的深入分析和理解,以及对攻击者可能采取的策略和手段的深入研究。通过分析对抗性攻击,可以发现潜在的安全风险和漏洞,并采取相应的防御措施来保护智能合约的安全。 总的来说,费马小定...……更多
...智能等领域快速拓展。RISC-V处理器设计中如果存在漏洞,攻击者就可能利用漏洞绕过现代处理器和操作系统设计的安全保护机制,无须管理员权限即可远程窃取受保护的敏感信息,造成关键数据和个人隐私泄露。因此,发现并杜...……更多
2024 年企业安全领导者需要谨记的五大关键
...全方面的疏忽可能会无意中将恶意代码引入AI/ML模型,让攻击者有机可乘,由此对企业造成进一步的损害。开发者还可能会使用从公共AI/ML源生成的代码,而不知道模型是否已遭到入侵。如果盲目信任AI/ML模型,就可能会给企业招...……更多
vmware分析部门发现34个windows驱动程序
...5个之外,其它问题驱动都可以正常加载。TAU团队表示,攻击者可以利用这些问题驱动程序,即便没有系统权限也可以擦除或更改机器的固件,提升访问权限,禁用安全功能,安装防病毒的bootkit等。安全机构目前对问题驱动程序...……更多
...料设计研究单位遭疑似美国情报机构网络攻击。经分析,攻击者利用我境内某电子文档安全管理系统漏洞,入侵该公司部署的软件升级管理服务器,通过软件升级服务向该公司的270余台主机投递控制木马,窃取该公司大量商业秘...……更多
AMD Zen1—Zen4架构CPU存在安全漏洞!目前已修复
...术细节。该漏洞影响Zen1至Zen4系列服务器/企业级处理器,攻击者在获得本地管理员权限后,可借助注入恶意微指令直接影响处理器的核心运作机制。尤其是在使用 AMD SEV-SNP 技术保护机密工作负载的用例下,恶意微指令可能破坏...……更多
历时4年,iPhone遭史上最复杂攻击!一条iMessage窃走所有隐私数据
...,将麦克风录音、照片、地理位置和其他敏感数据传输到攻击者控制的服务器。尽管重新启动就能关闭这个漏洞,但攻击者只需在设备重新启动后向设备发送新的恶意iMessage文本,就能重新开启这个漏洞。期间完全不需要用户进...……更多
赛宁网安BAS+DeepSeek:一支永不跳槽的红队专家
...通过模拟真实的黑客攻击方式验证安全防御的有效性,从攻击者视角深度剖析目标业务系统的防护弱点,帮助企业发现并修复潜在的安全问题,从而提升整体安全防护能力。 然而,随着AI技术的迅猛发展,黑客攻击的攻击手段...……更多
Win11学院:如何启用本地安全机构(LSA)保护功能
...配置或策略。IT之家的网友们,如果想保护您的凭据免受攻击者的攻击,您必须启用本地安全机构保护。在本文中,我们将通过三种不同的方式在您的计算机上启用本地安全机构保护:通过 Windows 安全中心方式通过注册表方式使...……更多
打了微软修复补丁也没用!Win11 BitLocker加密仍被轻易攻破
...通过更新被修复,但研究表明这一修复仅是表面级别的。攻击者通过使用Secure Boot启动过时的Windows引导程序,将加密密钥提取到内存中,然后使用Linux检索内存内容并找到BitLocker密钥,使得新版的Windows 11仍可被有效攻击,就好像...……更多
...风险:网络攻击形式多样,最常见的就是网络“钓鱼”。攻击者通常会伪造电子邮件、网站、即时通讯消息等,诱导用户点击恶意链接、下载恶意文件,进而窃取用户凭证和数据资料等敏感信息。攻击者甚至可能通过关联入侵其...……更多
华硕rt-ax88u等七款路由器漏洞公布
...路由器产品存在认证绕过漏洞,允许未经身份验证的远程攻击者登录设备。▲RT-AX88U路由器CVE-2024-3080更新ZenWiFiXT8至3.0.0.4.388_24621(含)以后版本更新ZenWiFiXT8V2至3.0.0.4.388_24621(含)以后版本更新RT-AX88U至3.……更多
大模型集体失控!南洋理工新型攻击,主流AI无一幸免
...避免有害输出,看似是保护大模型安全的有效手段。但从攻击者的角度来看,究竟是否有效?换言之,对于当前的大模型“攻方”而言,已有的防御机制究竟好不好使? 给大模型安排“动态”护栏我们将这个问题问题抛给刘杨...……更多
...议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞扫描是基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统进行安全脆弱性检测,从而发现可利用漏洞...……更多
报名渗透测试培训班好不好?费用贵吗?
...字节注入 7.二次注入 8.sqli靶场的练习 9.联合查询注入xss漏洞 1.XSS漏洞的概述.XSS原理.XSS危害.XSS分类和利用.XSS挖掘以及防御 2.反射型.存储型.DOM型.flash型 3.xss的构造技巧 4.xss的靶场练习 5.xss相关的代码审计文件上传漏洞 1.文……更多
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
...的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名杀毒软件卡巴斯基团队成员的 iPhone 。。。这年头系统被攻击的事情本来就少见,更何况被...……更多
vmware发布安全更新,修复沙箱逃逸漏洞
...i、Workstation、Fusion和CloudFoundation产品中的沙箱逃逸漏洞,攻击者可以逃逸虚拟机并访问主机操作系统。这类漏洞通常来说破坏力很大,攻击者一旦成功利用这些漏洞,可以在未经用户授权的情况下访问安装了管理程序的主机系统...……更多
已存在10年之久!Ubuntu五个本地提权漏洞曝光:无需交互即可获取root权限
...的共享库。这些漏洞允许对Linux系统具有本地访问权限的攻击者,无需用户交互即可将其权限提升到root权限。漏洞简介如下:CVE-2024-48990:Needrestart使用PYTHONPATH环境变量执行Python解释器,攻击者可通过植入恶意共享库以root身份执...……更多
AirPods用户尽快升级!苹果发布固件修复漏洞:攻击者可强行连接耳机
...新主要是修复安全漏洞。据苹果披露的信息,该漏洞允许攻击者在蓝牙连接范围内伪造设备信息,进而强行连接耳机并播放内容。通常情况下如果漏洞已经被黑客利用,则苹果会在安全文档里说明,但此次苹果并未提到这部分内...……更多
...问模型,并利用特定工具直接对模型及其数据进行操作,攻击者无需认证即可调用模型服务、获取模型信息,甚至通过恶意指令删除模型文件或窃取数据。二是数据泄露:通过特定接口可访问并提取模型数据,引发数据泄露风险...……更多
官方通报ComfyUI存多个高危漏洞:已被境外黑客利用对我国网络实施攻击
...9、CVE-2024-21574、CVE-2024-21575、CVE-2024-21576、CVE-2024-21577),攻击者可利用上述漏洞实施远程代码执行攻击,获取服务器权限,进而窃取系统数据。官方表示,目前已有境外黑客组织利用ComfyUI漏洞对我网络资产实施网络攻击,伺机...……更多
更多关于科技的资讯:
能源革命与数据革命深度融合,电鸿生态加速电力系统数智化转型
初冬的广州南沙温暖如春、花团锦簇,大涌新春居民贺泽庶开着他心爱的电动车,开进了绿树与鲜花簇拥的广州南沙环市西路超充站,当车头对准充电桩时
2025-11-30 12:06:00
促进民营经济高质量发展·超能量的“中小微”(十九)|乡村小厂造出“搬运神器”
11月12日,智捷智能科技香河有限公司工作人员在室外场地对智能搬运叉车进行调试。 河北日报记者 刘英摄11月12日,天津滨海新区一处海滩上
2025-11-29 07:31:00
厦门网讯(厦门日报记者 许舒昕)在注意力被算法切割的当下,一张纸质报纸竟在粉丝圈掀起抢购潮——从常规售价2元到二手平台单份22
2025-11-29 09:13:00
一、大数据视域下高校学生资助精准识别与分配的核心概念界定大数据技术是对数据进行加工、整理与计算的技术。其核心在于通过信息存储
2025-11-29 12:02:00
大数据技术在高校学生资助工作中发挥了重要保障作用。相对于传统资助模式存在的问题。大数据通过整合多源数据、构建评估模型,能够实现从被动申请到主动发现的转变
2025-11-29 12:20:00
从迷失到笃行:一位古贝春经销商的二十载商海沉浮与顿悟
鲁网11月27日讯(记者 赵洪斌)在鲁北商业版图上,王文俊的名字与古贝春酒业紧紧相连。然而,这段长达二十余年的合作关系
2025-11-28 08:45:00
近日,广东宇太能源与河北某工业玻璃龙头企业签约,合作利用空微子发电技术降低企业电耗。该项目由玻璃企业投资,宇太能源提供技术及设备支持
2025-11-28 08:57:00
罗振宇、张夕勇、杨慧林、罗军民四位大咖重磅推荐,杨钧博士《未来竞速》即将出版发行
百年汽车产业大变局的必读之作。近日,由国内汽车行业资深媒体人与研究观察者杨钧博士撰写的新书《竞速未来-全球新能源汽车的崛起与挑战》一书已由中国出版集团中译出版社正式出版发行
2025-11-28 09:27:00
近日,鹏华基金发布公告,旗下科创创业人工智能ETF鹏华 (认购代码:588413)于11月28日正式发行。作为首批双创人工智能ETF中的一员
2025-11-28 10:11:00
入选概率不及万分之二,阿里千问斩获顶级AI会议最佳论文
11月28日消息,人工智能领域顶级会议NeurIPS 2025公布了论文奖,阿里通义千问团队最新研究成果从全球2万多篇投稿论文中脱颖而出
2025-11-28 11:01:00
11月24日,位于启东市南阳镇的朗峰新材料启东有限公司生产车间内,自动化生产线高速运转,一条薄如蝉翼的银色金属带材从特制喷嘴中“飞”出
2025-11-28 11:05:00
济南轨道交通集团举办财务资本培训,实战专家孙春浩解析财务精英三级跃迁路径
近日,济南轨道交通集团全资子公司莱芜交通发展集团成功举办财务管理及融资业务培训。本次培训由集团财务管理部部长刘文芹主持
2025-11-28 11:09:00
锚定本土、驱动创新的金融实践!青岛银行荣膺CFV“最佳品牌竞争力城商行”奖项
11月21日,在上海举办的“2025第一财经金融价值年会”上,青岛银行凭借在科技金融、绿色金融、地方经济服务及创新能力方面的突出表现
2025-11-28 11:18:00
挂号缴费不用跑!微信医保移动支付在北京140家公立医院全面上线
近日,北京市参保市民就医迎来“智慧升级”——微信医保移动支付功能已在中国医学科学院、北京协和医院、北京大学人民医院等140家公立医院全面上线
2025-11-28 11:28:00
河北省煤田地质局物测队引入新装备提升探测能力
河北新闻网讯(吕若汐、齐彦红)11月18日,地球物理勘探设备供应商法国塞赛尔公司正式向河北省煤田地质局物测队交付了两套数字地震仪(激发系统)诺玛德65尼奥
2025-11-28 11:53:00